AirTags, tuiles, SmartTags et les dilemmes des dispositifs de suivi personnels

Dans un monde idéal, nous ne perdrions jamais nos affaires et ne passerions pas une seule heure à chercher sans succès quelques clés, un bagage, un smartphone ou l’une des deux douzaines de télécommandes qui sont disséminées dans la maison moyenne de nos jours. Comme nous ne vivons pas dans ce monde idéal, nous avons dû trouver des moyens de garder une trace de nos biens, que ce soit à l’intérieur ou à l’extérieur de nos maisons, ce qui a conduit aux dispositifs de repérage personnels omniprésents d’aujourd’hui.

Les trackers Bluetooth populaires d’aujourd’hui annoncent constamment leur présence aux appareils configurés pour les écouter. Dans une maison, cette portée est généralement suffisante pour trouver le tracker et l’élément associé à l’aide d’un smartphone, après quoi, à l’aide d’un logiciel spécial, le tracker peut être configuré pour faire retentir son haut-parleur intégré afin de faciliter sa localisation à l’oreille. À l’extérieur de la maison, ces trackers peuvent utiliser des réseaux maillés formés par des smartphones et d’autres appareils pour « téléphoner à la maison » vers des appareils couplés.

C’est génial quand c’est votre sac à main. Mais cela donne également à quiconque la possibilité de coller un tel dispositif de suivi sur les biens d’une victime et de les suivre sans son consentement, à quelque fin néfaste que ce soit. C’est pourtant cette dualité entre l’utile et l’illégal qui agace les gens face à ces traceurs. Comment pouvons-nous encore utiliser les avantages qu’ils offrent, sans donner carte blanche aux harceleurs et aux criminels ? Un projet de proposition d’Apple et de Google, soumis à l’Internet Engineering Task Force (IETF), cherche à répondre à ces points mais il reste compliqué.

Jeu de tag

La première gamme d’appareils de suivi personnels basés sur Bluetooth qui a popularisé le suivi de ses effets personnels à l’aide de ces appareils est venue de Tile, avec la sortie de leurs trackers basés sur Bluetooth Low Energy (BLE) 4.0. Ceux-ci étaient commercialisés pour garder une trace de ses clés, d’un sac à dos et d’articles similaires faciles à perdre, avec une application pour smartphone associée utilisée pour détecter le tracker dans un rayon d’environ 30 mètres. La deuxième génération a également ajouté une fonction « trouver mon téléphone » où appuyer sur un bouton du tracker Tile fait faire du bruit au smartphone couplé.

Les trackers Tile actuels disposent d’une fonction « GPS de foule », grâce à laquelle un tracker Tile signalé comme perdu à portée de n’importe quel smartphone exécutant l’application Tile entraînera l’envoi anonyme de l’emplacement au propriétaire. Bien que très populaire, ce n’est que lorsque l’Apple AirTag est sorti en avril 2021 que des dispositifs de suivi personnels sont soudainement apparus partout. Les AirTags utilisent le réseau omniprésent Apple Find My qui est alimenté par environ un milliard d’appareils Apple dans le monde. Pendant ce temps, le réseau « SmartThings Find » de Samsung est utilisé pour ses appareils de suivi Galaxy SmartTags.

Ces appareils ne fonctionnent pleinement qu’au sein de leur propre écosystème. Les AirTags ne peuvent être couplés qu’avec des appareils Apple, et les SmartTags Samsung n’ont accès qu’à « SmartThings Find » où les smartphones Samsung sont impliqués. Bien que la communication BLE soit universelle et permette à tout appareil compatible BLE de voir au moins les trackers annonçant leur ID, des fonctionnalités récentes telles que la localisation précise via une communication ultra large bande (UWB) – utilisant par exemple la puce U1 d’Apple dans les iPhones – sont moins universelles, tout comme l’accès au haut-parleur intégré du tracker et aux informations stockées (NFC).

Captures d'écran de l'application Tracker Detect d'Apple pour Android, montrant les instructions de suivi et de désactivation d'AirTag.  (Crédit : Apple)
Captures d’écran de l’application Tracker Detect d’Apple pour Android, montrant les instructions de suivi et de désactivation d’AirTag. (Crédit : Apple)

Ainsi, la mauvaise nouvelle est que, par exemple, un AirTag ne peut être suivi que lorsqu’il se trouve à portée d’appareils Apple configurés pour écouter les AirTags et disparaîtra essentiellement au moment où il sera hors de portée. La bonne nouvelle est que vous devez vous rendre dans des endroits assez éloignés pour vous mettre hors de portée de tous les appareils Apple et ne plus jamais vous approcher des poches de civilisation pour qu’un AirTag devienne complètement AWOL. Si vous, en revanche, avez un appareil Android, votre seul recours pour localiser les AirTags à proximité est d’utiliser l’application Tracker Detect. De même, si vous utilisez un Samsung SmartTag ou Tile, vous avez besoin de leur application.

Avec les appareils Apple en si bonne place, il n’est peut-être pas surprenant que les AirTags soient également les plus utilisés en dehors des utilisations légitimes habituelles. Récemment, par exemple, le New York Policy Department a distribué des AirTags gratuits aux résidents qu’ils peuvent cacher dans leur voiture, afin de lutter contre la hausse des vols de voitures. Si la voiture est volée, alors l’AirTag devrait théoriquement conduire le NYPD directement à ce qui reste de la voiture dans le magasin de côtelettes, ou peut-être même au véhicule intact et aux voleurs très embarrassés.

Naturellement, tout ce qui peut être utilisé pour le bien peut et sera utilisé pour le mal, c’est là que les aspects de confidentialité entrent en jeu.

Guerre de balises

Une sorte de course aux armements a eu lieu entre ceux qui abuseraient de ces dispositifs de repérage bon marché et puissants et ceux qui risquent d’être victimes de tels abus. L’exemple de harcèlement souvent cité est l’un d’entre eux, mais un autre implique l’inverse exact de la recherche de voitures volées, sous la forme de voleurs de voitures marquant des cibles avec un AirTag alors que le véhicule se trouve dans un espace public, afin qu’ils puissent le voler. plus tard quand c’est dans une zone plus isolée.

Les entrailles de l’AirTag, exposant le PCB et la bobine acoustique. (Crédit : iFixit)

Alors, comment faire d’un appareil de suivi un appareil qui n’est pas un appareil de suivi alors qu’il ne devrait pas en être un ? Comment pourriez-vous établir un ensemble de règles pour différencier ces situations ? Dans le projet que les ingénieurs de Google et d’Apple ont soumis à l’IETF, ils proposent un certain nombre d’exigences qui, espèrent-ils, garantiront une utilisation légale des trackers.

La principale suggestion est de forcer le tracker à émettre du bruit avec son haut-parleur à la demande d’une personne qui pense être suivie, généralement la personne qui a reçu un avertissement concernant un AirTag inconnu. Le problème essentiel ici est que toute personne ayant des intentions néfastes désactivera probablement le haut-parleur, ainsi que tous les moteurs de vibration, les LED et les fonctionnalités similaires répertoriées dans le brouillon. Comme le démontage AirTag et ceux d’appareils similaires par les gens d’iFixit le montrent très clairement, ces appareils ne sont pas difficiles à démonter et la désactivation du haut-parleur est très simple, tandis que les clones AirTag peuvent éventuellement contourner les contrôles de confidentialité d’Apple. Nous dirions que toute mesure anti-pistage raisonnable devrait être basée sur l’hypothèse que le tracker est muet et n’a pas de repli fonctionnel.

Heureusement, tout espoir n’est pas perdu. Contrairement aux trackers de surveillance dédiés, les AirTags sont assez faciles à suivre car ils communiquent principalement via Bluetooth (BLE). En normalisant les informations mises à disposition via BLE et éventuellement NFC, un sous-ensemble d’informations pourrait être mis à la disposition de tous. Cela pourrait être utilisé pour identifier le propriétaire même lorsque le tracker n’est pas mis en mode « perdu », en utilisant des détails comme une adresse e-mail partielle ou un numéro de téléphone. Ce type de normalisation pourrait à tout le moins réduire considérablement la complexité du suivi des trackers indésirables sans jongler avec une demi-douzaine d’applications sur son smartphone.

Il est dommage que le brouillon ne mentionne pas UWB, même si ce serait probablement le moyen le plus simple de localiser un tracker, tout en étant le plus difficile à contourner – impliquant plus de travail que simplement arracher un haut-parleur. Le brouillon passe un certain temps sur un mode quasi-propriétaire et séparé, ce qui affecterait les informations qui seraient diffusées, mais il est difficile de dire quel pourrait être l’impact exact de cela.

Correctifs existants

On pourrait être excusé de penser qu’il n’existe actuellement aucune véritable tentative de réprimer l’abus de ces dispositifs de suivi, mais ce n’est pas tout à fait correct. Apple a des instructions détaillées sur la façon de configurer un Apple iPhone, iPad ou iPod Touch afin que vous receviez des alertes lorsqu’un dispositif de suivi probablement indésirable se déplace avec vous. Après avoir reçu une alerte, le tracker incriminé peut alors être localisé soit par le son, soit si l’i-device a UWB, en localisant son signal UWB.

Pendant ce temps, du côté Tile de la clôture, la société a adopté une approche à l’opposé d’Apple avec son mode antivol. Essentiellement, dans ce mode, les trackers Tile sont rendus invisibles pour la fonction Scan and Secure de l’application Tile, avec le raisonnement que de cette façon, les voleurs ne peuvent pas détecter le tracker. Bien que cela semble inviter à tous les abus possibles, la société effectuera une vérification d’identité intense sur l’utilisateur demandeur, reliant son identité réelle à tous ses dispositifs de suivi et menaçant d’amendes massives si quelqu’un abuse du système malgré cela.

Google est à la table ici car on dit qu’ils lanceront bientôt leurs propres dispositifs de suivi personnels, avec des spécifications similaires à celles des AirTags. Ceux-ci utiliseraient le réseau Find My Device basé sur Android de Google, et la possibilité d’un certain niveau d’interopérabilité entre tous ces dispositifs de suivi en soi n’est pas une mauvaise idée.

Rendre l’eau non mouillée

Quelque chose d’aussi simple qu’un couteau peut être un outil très utile, mais aussi une arme du crime. Un dispositif de repérage Bluetooth peut vous aider à localiser vos bagages perdus, mais aussi mener à une confrontation déchirante avec un harceleur ou vous faire voler votre voiture. Le problème est que même avec une technologie supplémentaire, un dispositif de suivi ne connaît pas l’intention de l’utilisateur.

Jusqu’à ce que nous arrivions à un point où un traqueur répondra à un propriétaire peu scrupuleux avec un « Je suis désolé, Dave, je ne peux pas te laisser faire ça. » nous devons accepter que le silicium ne peut pas tout résoudre. Nous n’avons aucun espoir pour la solution entièrement technologique d’Apple et de Google à ce problème dynamique – un problème si épineux qu’il nous fait presque oublier que tout cela a commencé parce que nous voulions juste un bon moyen de garder un œil sur nos clés et notre sac à dos.

François Zipponi
Je suis François Zipponi, éditorialiste pour le site 10-raisons.fr. J'ai commencé ma carrière de journaliste en 2004, et j'ai travaillé pour plusieurs médias français, dont le Monde et Libération. En 2016, j'ai rejoint 10-raisons.fr, un site innovant proposant des articles sous la forme « 10 raisons de... ». En tant qu'éditorialiste, je me suis engagé à fournir un contenu original et pertinent, abordant des sujets variés tels que la politique, l'économie, les sciences, l'histoire, etc. Je m'efforce de toujours traiter les sujets de façon objective et impartiale. Mes articles sont régulièrement partagés sur les réseaux sociaux et j'interviens dans des conférences et des tables rondes autour des thèmes abordés sur 10-raisons.fr.