Des agents (encore) identifiés à cause d’une appli
Alors que TikTok est une menace pour la sécurité nationale des USA explique le sénateur John Tune, il n’est plus accessible le 19 janvier 2025, et rétablit le quelques heures après par le président Trump, pas encore investi. Sauf que ce réseau social est utilisé principalement sur smartphone. Récemment, des militaires français dévoilent, malgré eux des informations sensibles, à cause d’une application. Si l’ensemble des médias jettent l’opprobre sur les militaires français, ils ne sont pas les premiers ni les derniers. Néerlandais, Allemands, Américains, Russes, Israéliens… avant eux.
L’affaire semble détonante, voire explosive, cela dit elle est fâcheuse. Fournir des renseignements militaires à travers l’utilisation d’IoT ne devrait pas arriver… et pourtant. Comme l’explique Le Monde, « StravaLeaks : des dates de patrouilles des sous-marins nucléaires français dévoilées par l’imprudence de membres d’équipage ». L’application précise alors que « la Heatmap ne contient que des activités publiques et respecte tous les paramètres de confidentialité ». Des titres révélant cette affaire malheureuse sont nombreux. Mais est-ce la première fois sur le globe terrestre ?
Informations confidentielles divulguées
Les bases militaires et autres lieux stratégiques sont soumis à des protocoles stricts de sécurité. Il sera probablement renforcé très prochainement. Mais ce n’est pas la première et dernière fois que ce genre d’affaires existent. Si les révélations de 2024 font grand bruit, en 2018 se déroulent des fuites également à travers des applications, et une enquête approfondie. En 2022, l’exploitation de l’application Strava révèle l’emplacement de sites sensibles en Israël, tels l’emplacement précis des bases de l’armée de l’air, le quartier général du Mossad et les bases de renseignements militaires.

Tout personnel militaire se doit d’être en forme physique pour être prêt à chaque instant, car « les armées sont un acteur essentiel de la stratégie de défense et de sécurité nationale. […] prêtes en permanence à faire face à un conflit majeur, agissant dans tous les milieux et champs de confrontation pour “gagner la guerre avant la guerre” dès le stade de la compétition, état normal du monde fondé sur un ordre international régi par le droit. Dans le respect des valeurs et de l’éthique qui les animent, elles sont engagées au service des Français et performantes dans leurs opérations », pose le Chef d’état-major des armées, le général d’armée Thierry Burkhard.
Dans chaque lieu stratégique, les employés montrent patte blanche. À travers scanners, système de reconnaissance faciale et équipes cynophiles, fouilles des voitures… Les téléphones portables et autres appareils électroniques y sont interdits.
L’enquête publiée fin octobre 2024 par le journal Le Monde affole les services de sécurité partout sur terre. « Les déplacements hautement confidentiels du président américain Joe Biden, de ses rivaux Donald Trump et Kamala Harris et d’autres dirigeants mondiaux peuvent être facilement suivis en ligne grâce à une application de fitness utilisée par leurs gardes du corps, a révélé une enquête du journal français Le Monde », indique Irish Independent.
Un triptyque du Monde dans lesquels Sébastien Bourdon, Antoine Schirer et Cellule Enquête vidéo dévoilent les dessous de l’affaire. Dans ce dernier volet, les traces numériques concernent des militaires de la base opérationnelle de L’île Longue, comme en 2018. Ce lieu hautement stratégique abrite la composante océanique stratégique de la dissuasion française, à savoir quatre sous-marins nucléaires lanceurs d’engins (SNLE).
(Crédits : Jakub Zerdzicki/Pexels)
La base opérationnelle de l’île Longue protège en son sein les quatre SNLE : le Triomphant, le Téméraire, le Vigilant et le Terrible. Ils sont « admis au service actif respectivement en 1997, 1999 et 2004 et 2010 bénéficient des matériels les plus modernes ainsi que d’une discrétion acoustique accrue ». Ils emportent l’arme nucléaire, le M51.
Les indiscrétions malheureuses
En septembre 2017, Strava lance sa « Global Heatmap ». Elle cartographie l’ensemble des trajets empruntés par ses utilisateurs. Cerise sur le gâteau, plus un itinéraire est emprunté, plus son tracé est épais et lumineux. En 2018, le site De Correspondent à travers les quatre auteurs révèle une enquête minutieuse dont le titre est « voici comment nous avons trouvé les noms et les adresses des soldats et des agents secrets à l’aide d’une application de fitness simple ».
L’article met en lumière une problématique cruciale concernant la sécurité des données personnelles et les dangers liés à la géolocalisation. Les auteurs expliquent comment l’appli fitness Polar a permis de révéler les identités et les localisations de militaires, d’agents de renseignement… travaillant sur des sites hautement sécurisés.
Tout comme d’autres applis (de fitness), elle collecte et affiche publiquement les données de ses utilisateurs (parcours GPS, noms, photos, jusqu’à parfois les coordonnées).
En les croisant, ils identifient des personnes travaillant dans des bases militaires, des agences de renseignement, des centres de stockage d’armes nucléaires, comme 208 lieux d’intérêts. Ainsi « nous trouvons l’adresse de Frank en quelques minutes. Nous apprenons aussi qu’il a au moins deux filles. Nous savons où travaille sa femme et quels sont leurs passe-temps. Nous avons accès à des photos de chaque membre de la famille. Frank n’est pas la seule personne qui enregistre ses séances d’entraînement à la base de Volkel. »
Ils ont également repéré des membres de la NSA aux États-Unis et d’autres agents en poste dans des zones sensibles (Gao au Mali, Guantanamo Bay à Cuba, possible GRU à Moscou, le MI5, le GCHQ). Cette révélation montre que des informations critiques, qui devraient être protégées, sont accessibles à quiconque sait où chercher.
Les applications de fitness, comme d’autres outils IoT, capturent des volumes considérables de données sensibles, mais leur sécurité est souvent reléguée au second plan au profit de la facilité d’utilisation et de l’engagement utilisateur. Cet exemple démontre comment des données a priori anodines peuvent être exploitées pour des activités malveillantes ou de l’espionnage. (Crédits : Plann/Pexels)

Ils expliquent que « les coordonnées GPS pour ces sites sont incroyablement faciles à trouver — souvent en utilisant Google Maps, et sinon via Wikipédia ». Leurs recherches en fonction des données publiques laissent sans voix. Ils identifient « un inspecteur général de l’armée américaine qui fait des tours autour de Guantanamo Bay ; plusieurs soldats américains à l’aéroport international d’Erbil, dans le nord de l’Irak ; plusieurs soldats français à une base militaire à Gao (Mali) ; et un analyste américain qui s’occupe de Fort Meade dans le Maryland, où se trouve également la NSA. » Puis via Endomondo « trois sergents et un administrateur de système à Guantanamo Bay ; Conseiller auprès des chefs d’état-major interarmées au fort Meade ; et deux soldats à l’aéroport international d’Erbil ».