Une application pour suivre l’activité sportive permet de localiser des militaires français en opérations

Voir aussi...

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

42 contributions

  1. jyb dit :

    en fait c’est fitbits (https://www.fitbit.com/fr/home ) et ça fait un moment que les personnels sont informés. C’est un activiste américain (pas son nom en tête) qui a utilisé cette fonction pour localiser plusieurs emprises us à l’étranger et en particulier la présence d’us en somalie et d’un centre près de l’aéroport de Mogadiscio.
    Soyons positif, la leçon montre que les militaires occidentaux maintiennent leur condition physique contrairement à ces gros paresseux de djihadistes ou d’iraniens…

    • Jak0Spades dit :

      Pourtant, il suffit simplement de désactiver le « partage de données » sur l’appli…

      • jyb dit :

        @jak0Spades
        visiblement tout l’interet du truc c’est le grand partage.

        • Jak0Spades dit :

          Je ne connais pas Strava ( j’utilise Run Keeper) mais le but principale de ces appli, c’est de calculer la distance et le pas de son footing. Le partage sur les réseaux sociaux c’est ancillaire. Je peux vous dire que y’a des jours, il ne vaux mieux pas partager ses performances ;p

          • Robert dit :

            Jack,
            Vous voulez dire les jours de forme, et de performance, très moyenne ?
            Comme coureur de fond, je vous comprend.
            Après tout, on court avant tout pour soi, à moins de faire de la compète.

  2. Boff dit :

    « Avant de penser au sabotage, penser à la connerie », affligeant l’emploi de ce type d’App en Operation…

  3. Raymond75 dit :

    Je comprends que les militaires en opérations souhaitent conserver un contact avec leurs proches, mais je ne comprends pas qu’on les autorise à conserver un smartphone sur eux … Savent ils par exemple que lorsqu’ils se font faire un selfie en zone de guerre, les coordonnées GPS sont transmises avec la photo ? Personne ne peut maitriser le paramétrage de ces appareils. Il doit être possible d’attribuer un ou plusieurs téléphones hautement sécurisés à un groupe en opération, et d’en contrôler l’utilisation là où les risques de localisation sont faibles ou sans importance.

    • Françoise dit :

      @Raymond75 : On dit « mobile multifonctionnel », abrégé en « mobile ».

      • Raymond75 dit :

        Le terme officiel français pour ‘smartphone’ est ‘orditel’ (ordinateur-téléphone). Allez demander dans un magasin s’ils ont des orditels : on vous répondra qu’il n’y en a plus 🙂

    • Frank dit :

      @ Raymond 75 « personne ne peut maîtriser le paramétrage de ces appareils », dites-vous. Justement. C’est un peu hors sujet, mais j’en profite. Pour faire bref, deux entreprises, Sony et Orange, ont gagné il y a quelques jours l’appel d’offre pour équiper la Gendarmerie, 65000 smartphones et tablettes, bravo, avec une appli sécurisée et spécifique, NeoGend, pour consulter leurs bases de données. Avec, en plus d’un Cloud privé, et une surcouche spécifique Android (SecDroid). Logique, mais qu’elle sécurité, exactement ? S’il y a des spécialistes ou des connaisseurs, est-ce possible d’être totalement déconnecté de Google, ou autres? J’ai vérifié qu’avec un smartphone éteint, j’avais l’historique quotidien de mes déplacements à 8/10m près. C’est pas banal de constater qu’une entreprise étrangère, soumise juridiquement à une administration non Française, puisse enregistrer et stocker, impunément, de multiples informations extraterritoriales, et que personne ne s’interroge. On s’apprête à légiférer, après les Allemands, sur les supposées FakesNews, celles qui ne récitent pas la doxa dominante et qui dérangent, et l’on accepte d’être surveillé/dirigé/manipulé par des entreprises étrangères. Le patriotisme affiché et la souveraineté sont, eux aussi, à géométrie variable, semble-t-il. Ce n’est pas tant que des militaires ou autres soient pistés qui importe, ils savent se prémunir. C’est plutôt que les entreprises qui les enregistrent soient tenues d’en informer les agences d’état étrangères qui le demandent. D’où Quid de la réelle sécurisation affichée, dans l’exemple de la Gendarmerie ou autre.

      • Fred dit :

        @ Frank
        Un téléphone ou un smartphone qui semble éteint peut tout de même être actif : il faut enlever la batterie !
        Sur mon Mac, même géolocalisation interdite, même cookies interdits : google sait quand même où je suis et quels sont mes centres d’intérêt (mais il est plus discret sur le sujet, pour faire bonne figure), je vais finir par passer par un site d’anonymisation qui éradiquera mon IP.

    • tartempion, dit :

      Les officiers seraient parfaitement incapables de faire respecter une telle interdiction même si c’elle ci était légale .La seule préoccupation immédiate du ministère de la défense consiste à limiter le taux d’attrition tout en évitant les résiliations de contrat et le simple fait d’interdire l’usage des téléphones portables pourrait faire exploser les statistiques …..

      • Jacques99 dit :

        Ce sont les personnes qui sont responsables des matériels civiles qu’ils utilisent. Ce ne sont pas des enfants qui ont besoin d’un chef pour leur dire de se comporter comme des professionnels.
        Toutes les applications ou presque partagent les données (et sont revendues). Ces mêmes applications monitorisent le sommeil, les temps de veille, ce qu’on mange, nos loisirs, maps et routes que nous suivons… tout ceci disponible sur le réseau public (plus ou moins protégé). Que penseriez vous d’un militaire qui publie sur un blog qu’il est basé sur une base secrète en indiquant les coordonnées GPS, faut professionnelle n’est ce pas? C’est la même chose.
        La question est: les militaires sont ils formés et responsabilisés à la gestion de ce risque ? Dans de nombreuses entreprises, les salariés reçoivent un rappel des règles avec un questionnaire chaque année. Par ailleurs le règlement intérieur indique que ne pas le respecter est une faute.

  4. zirba dit :

    Pourtant ce n’est pas faute de rappeler qu’ en Opex, on doit désactiver la fonction GPS. Et on peut très bien courir à l ‘ ancienne, sans smartphone. Grâce à ces c…s un jour, on viendra à interdire les smartphones! !

    • TINA2009 dit :

      Bsr ZIRBA !

      Très juste réflexion , que je partage entièrement, pour ce qui concerne les paramètres d’UTILISATION et de NON UTILISATION de votre Smartphone pour un futur proche, comparé à la situation actuelle !!!!!
      D’ailleurs , on peut prendre un exemple en s’appuyant sur le futur très très proche des offres des fournisseurs d’accès sur Internet —-> à lire ci-dessous : c’est très inquiétant, mais c’était prévisible de la part des mondialistes ultra-riches et de leurs toutous mandatés …
      https://www.les-crises.fr/la-destruction-de-la-neutralite-du-net-est-le-dernier-exemple-du-populisme-vide-de-trump-par-jud-lounsbury/

      Bonne lecture …. Et bon appétit tout de même.
      Pour ce qui est des consignes à nos frères , elles doivent être réactualisées et largement diffusées, car via STRAVA, ca me fait penser à une réedition du cheval de troie.

    • Fred dit :

      @ zirba
      Je pense que cela n’est pas suffisant : on peut être localisé par les relais accrochés ou les nœuds internet : la seule solution – radicale – c’est d’enlever la batterie et pour un ordi, passer par un site d’anonymisation.

  5. Alain dit :

    Assez comique, car Strava a également permis de suivre les soldats russes dans leurs visites dans le Donbas…

  6. Barrois dit :

    C’est génial !
    Génération portable, puce implantable…
    Le bonheur du petit Poucet.

  7. François dit :

    Pas très futés les militaires qui utilisent cette application en OPEX !!

  8. Ekla dit :

    Comment un militaire ou sa chaîne de commandement ne peut-il pas penser à ça. Ce n’est pas comme si toute ces techonogies embarquées sur nos smartphone avec tout le traçage, le flicage et l’intrusion que ça entraine, venaient d’apparaître !

  9. felipe dit :

    le grand écart entre les aspirations sociétales et les contraintes opérationnelles ne fait que croitre. bientôt il va falloir un programme d’armement payé par les armées pour protéger l’usage des smartphones par nos soldats, lesquels ne veulent pas ou ne savent pas se passer du dit smartphone

  10. Ancien des opex dit :

    Lire ce genre d’info, ça laisse un peu perplexe : les p’tits gars d’aujourd’hui ne pensent donc pas à éteindre leur téléphone ou à le mettre en « mode avion » ou à retirer la batterie pour plus de sûreté ?
    .
    Autrefois l’on fonctionnait avec du courrier postal, on avait des adresses fictives (gérées par « la Poste aux Armées ») : même nos familles ne savaient pas exactement où on était.
    Je ne crois pas que nos jeunes soient devenus plus idiots que nous. Mais si c’est le cas, il faut vite réagir.

  11. Claude dit :

    On découvre la lune.
    Alors à qui la faute ?.

  12. Orichalque dit :

    Aucun smartphone ou montre connecté ne devrait être autorisé en milieu militaire (Opex & base)

  13. werf dit :

    Rien de nouveau sous le soleil ou la pluie, il y a longtemps que le « tracking-tracing » GPS permet de le faire, partout dans le monde, pour autant que l’on ait identifié le numéro intéressant par rapport à la personne, ce qui est une autre paire de manches… Pour les implantations militaires , tous les pays disposant de satellites militaires peuvent savoir très facilement où sont ces bases qu’elles soient officielles ou secrètes, ne serait ce par les moyens aériens et la triangulation. Il faut bien les ravitailler….

  14. Vince dit :

    Faudrait penser dans le paquetage à mettre un tel. TTA, sécurisé, avec un lot d’applis certifiés et fonction GPS strictement contrôlé. Là on nage dans la perplexité.

  15. Michel dit :

    On peut élargir le débat avec la mine d’information sur Face-de-bouc et autres twitter. On sait quelle unité est partie où, quand elle revient, etc. Le b est bien sûr est de voir des comptes « officiels ». La NSA ou son équivalent russe ont l’information sur un plateau

  16. nico1314 dit :

    Ca me fait toujours rire ces gens pour qui tout parait evident…

    La question n’est pas de se dire qu’on est vraiment bete…que si ca avait ete moi, j’aurait tout desactivé et meme laissé mon portable chez moi. la question est: qu’est ce qu’on fait maintenant ?

    il ne suffit pas de dire que c’est evident, faut pas utiliser telle app ou telle autre…
    on est comme tout le monde, on utilise aussi des app de sport, facebook et autre. il faut juste savoir parametrer tout ca…et ca, ca s’apprend et c’est pas naturel pour tout le monde…

    ca parait évident pour certain mais le parametrage est important et permet de passer du tout public au privé maitrisé qui aurait eviter ces cartes divulgées de bases ops.

    et pour ceux qui pensent encore qu’on peut toujours interdire toutes ces machines: bon courage !
    Il vaut mieux bien eduquer et d’avoir les bons outils que d’interdire…ca permet aussi dans la vie de tous les jour d’etre tranquille avec la plupart de problemes du numerique.

    • Vince dit :

      Voyus avez des militaires qui sont payés pour juger de tous ces aspects de sécurité en opé.

      • Vroom dit :

        Mais sont-ils suffisamment formés , instruits sur les risques de hacking ? je pense que non.

  17. MD dit :

    On dirait bien que les ressortissants d’un certain pays, par ailleurs très fortement décrié ici par certaines personnes qui se moquées bien souvent de leurs possibilités et de leurs ressources , ont découvert et se sont servis très tôt des possibilités de cette application:
    https://liveuamap.com/en/2018/29-january-the-only-people-to-have-access-to-ruined-donetsk
    https://liveuamap.com/en/2018/28-january-strava-activity-at-donetsk-airport
    https://mobile.twitter.com/grim_juz/status/957678344954372096

  18. Miaou dit :

    Que pensez de « Windows » utilisé pour une large partie de l’état et ses sous-traitants, par les politiques et tout les fonctionnaires. Même chose de Google/Amazon/Facebook/Apple (GAFA), et une quiriade d’applications propriétaires dont personne ne connais le fonctionnement exact.

    Aujourd’hui je suis incapable de prouver que mon téléphone ne m’espionne pas et pourtant j’y ai passé beaucoup de temps pour m’en assurer. Et je suis certain que quand mon ordinateur est démarré sous Windows il m’espionne, le bidule appelé Cortana, n’a pas d’autre fonction.

    La faute aux politiques qui n’ont pas protégés (de protectionnisme) le marché européen le temps qu’une concurrence sérieuse puisse être mise au point(les chinois et le russes le font.). Je ne m’y connais pas en terme juridique, mais « trahison » me semble adapté pour qualifier l’action politique des 25 dernières années en ordinateur/réseau/informatique.

    Maudit soit le l’officier/directeur/patron/chef qui prépare son planning secret sous Excel/PowerPoint, après en avoir informer ses sous-fifres via GTalk/téléphone, puis qui fini la soirée en regardant une émission sur la télévision/Netflix par internet

  19. CShep dit :

    Déjà dans le civil, depuis l’avènement des réseaux sociaux, puis de la généralisation du « cloud computing », et le développement massif de toutes ces applications connectées qui collectent en permanence des données sur les utilisateurs, le plus souvent sans que ceux-ci en soient conscients, est devenu une véritable plaie en terme de fuites de données personnelles et d’atteinte à la vie privé.
    Mais dans le militaire, il est totalement inconcevable que la chasse ne soit pas faite aux smartphones et autres objets connectés.
    La plupart des applications populaires est connectée sur le cloud.
    La quasi-totalité des applications utilisant la reconnaissance vocale fonctionne en envoyant la signature vocale sur un serveur distant pour analyse.
    La moindre application demande la création d’un compte, qui permet a la société qui l’a développée de collecter des données sur son utilisateur, dans le but de les revaloriser soit pour ses propres besoins, soit en les revendant à des tiers.
    Et comme le montre l’article, le recoupement de toutes ses données, s’avère à la fois accessible et extrêmement indiscret. Un exemple: l’outil RIOT (Rapid Information Overlay Technology) développé en 2010 par Raytheon, qui en quelques clics génère des rapports très indiscrets à partir des réseaux sociaux.
    Il quasi impossible de contrôler la sécurité tout ce qui est installé sur tous les smartphones (c’est déjà un défi même pour un utilisateur averti), et encore moins la manière dont les téléphones sont utilisés.
    Quand bien même toutes les règles rigoureusement suivies, le risque cyber resterait considérable. Impossible de garantir qu’une application ne collecte et ne transmette des données à l’insu de l’utilisateur qui a pourtant tout désactivé. Une entité malveillante pourrait très facilement infecter une application populaire pour infiltrer des installations militaires (écoute, identification, localisation, habitudes, etc …) par les smartphones du personnel.

    • CShep dit :

      Pour compléter mon commentaire, un smartphone est capable:
      * De prendre des photos, d’enregistrer des vidéos, que ce soit via le capteur devant ou le capteur de derrière.
      * D’enregistrer le son ou les conversation environnantes.
      * D’enregistrer toutes les communications du téléphone.
      * De localiser le téléphone (GPS, réseau cellulaire, adresse IP WiFi)
      * D’enregistrer l’altitude, la vitesse, les accélérations
      * De collecter les données personnelles qui sont déjà sur le téléphone (contacts, calendrier, adresses, …).
      * D’émettre un signal permettant de localiser une unité camouflées (C’est grâce au signal du téléphone que l’on retrouve les randonneurs en détresse à la montagne).
      * D’émettre un signal pour perturber les communications aux alentours.
      * De se connecter aux réseaux environnant et de lancer des attaques cyber
      * De transmettre toute donnée collectée.
      Et tout cela pouvant être fait à l’insu de son utilisateur…
      En conséquence les smartphones sont absolument incompatibles avec le niveau de sécurité exigé par le milieu militaire. A la rigueur, l’on pourrait fournir des terminaux parfaitement sécurisés aux soldats.

      • Vince dit :

         » A la rigueur, l’on pourrait fournir des terminaux parfaitement sécurisés aux soldats. »
        .
        Oui ça me paraît la solution évidente.

  20. Specht dit :

    Ce manque de précaution est d’autant plus curieux que la plate-forme Strava propose des options de discrétion ; un mode privé, qui limite le partage des parcours que l’on fait enregistrer sur le site, et un mode masqué, qui définit une zone géographique circulaire dont laquelle les données ne seront pas répertoriées sur la carte. On peut également choisir de ne pas reporter un parcours sur Strava. Nul besoin, donc, d’éteindre son Fitbit pour continuer de profiter du traçage GPS de son exploit sportif (la fonction GPS n’enregistre rien, elle se contente de pointer à intervalle de temps régulier la position du bracelet ou de la montre, lesquelles positions seront enregistrées dans la montre sans pour autant être diffusées ailleurs, il ne tient qu’à l’athlète en mission de se contenter d’une carte off-line inclue dans son téléphone, ou dans son ordinateur).

  21. vrai_chasseur dit :

    Pour tendre un piège aux djihadistes geeks, il suffit de faire suivre à un mulet un parcours autour d’un point d’eau, le mulet portant sur son dos un sac bourré de smartphones avec la fonction « Beacon » de strava allumée (c’est ça qui envoie la position gps).

    Et de les attendre gentiment en embuscade.

    • vrai_chasseur dit :

      Bref on peut truander les logfiles des coordonnées gps remontées et désinformer… Mais bon plus sérieusement, la vie sociale et sportive de nos soldats suit celle de tout le monde, elle est de plus en plus connectée. C’est la cyberguerre au quotidien.

  22. Bruitator dit :

    Tout ce qui est connecté transmet des informations, soit avec votre accord, sois sans votre consentement.
    Cela est bien connu ; la triangulation est le principe de base.
    La géolocalisation est le niveau supérieur.
    Les MAC des ObjConnectés sont la plupart du temps dispos chez le fabricant : le hack est très aisé.
    Je passe sous silence l’activation à distance des micros et ou écrans.

    Le monde de demain est déjà en activité.

  23. bonjour à tous,
    les forces d’intervention françaises utilisent également une/des technologies similaires en support opérationnel, en France et à l’étranger.. dommage que l’on ne parle que des technologies américaines… motion.dotvision.com