Cybersécurité

Fog Reveal , le data broker qui brade la géolocalisation

L’Electronic Frontier Foundation s’est procuré des dizaines de documents révélant qu’un petit data broker revendait à des dizaines de forces de l’ordre américaines l’accès à des milliards de données géolocalisées. Elles portent sur plus de 250 millions de téléphones portables et seraient issues de plus de 700 applications, à l’insu de ces dernières et des utilisateurs.

Près d’une vingtaine de forces de police américaines ont utilisé « Fog Reveal », qu’on pourrait traduire par « dissiper le brouillard ». Cet « obscur outil de suivi des téléphones portables, parfois sans mandat de perquisition », permettait d’effectuer des recherches de géolocalisation au sein de « centaines de milliards d’enregistrements issus de 250 millions d’appareils mobiles », révèle Associated Press. Leur enquête est basée sur des documents obtenus et analysés par l’Electronic Frontier Foundation (EFF) via le Freedom of Information Act (FOIA).

L’un des documents, datant de fin 2019, précise que cette plateforme traiterait 15 milliards de géolocalisations par jour, ainsi que 250 millions de terminaux par mois, aux États-Unis (qui dénombraient 290 millions de smartphones en 2019) ainsi qu’à l’international.

Des chiffres à prendre avec des pincettes, analyse l’EFF, pour qui « il est probable que Fog ne puisse accéder aux données de localisation des utilisateurs que lorsqu’ils ont des applications ouvertes, ou d’un sous-ensemble d’utilisateurs qui ont accordé un accès à la localisation en arrière-plan à certaines applications tierces » :

« Certains appareils enregistrent en moyenne plusieurs centaines de pings par jour, tandis que d’autres ne sont vus que quelques fois par jour. Les utilisateurs qui n’installent pas beaucoup d’applications tierces, ou qui ont choisi de ne pas être suivis via l’App Tracking Transparency (ATT) d’Apple, peuvent ne pas être présents du tout dans l’ensemble de données ».

En savoir plus

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

13 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

1 jour ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

5 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.