Lorsque cet article sera publié, Terminator: Dark Fate sera sorti dans tous les cinémas. Les créateurs du film ont choisi de ne pas utiliser un numéro de version pour le titre du film, mais étant donné qu’il s’agit du sixième volet de cette saga et qu’il ignore complètement l’intrigue des trois derniers chapitres, nous avons décidé de l’appeler Terminator 6/3. Si l’on considère les informations pratiques en matière de sécurité, un seul aspect est vraiment intéressant : lorsque Sarah Connor, qui est naturellement paranoïaque, essaie d’empêcher la localisation de son téléphone portable.
Par conséquent, Sarah, qui a des problèmes avec les autorités dans plusieurs états américains (50 pour être précis), transporte son téléphone portable dans un paquet de chips vide. Pourquoi ? Il semblerait que l’aluminium bloque le signal GPS du téléphone. Est-ce vrai ? Nous avons décidé de tester cette méthode.
Fonctionnement du traçage des téléphones portables
Nous allons vous présenter les résultats de notre test avec le paquet de chips un peu plus loin dans cet article, mais en attendant nous devons comprendre le fonctionnement du traçage des téléphones portables. Pour les personnes atteintes de paranoïa aiguë, il convient de souligner que plus votre dispositif est simple, mieux vous dormirez. Sarah aurait dû utiliser un vieux téléphone sans GPS, sans connexion Wi-Fi et, dans l’idéal, sans transmission de données par paquet (GPRS).
Les smartphones modernes déterminent l’emplacement de diverses façons : signaux de satellites GPS, antenne-relais la plus proche et points de connexion Wi-Fi. Plus il y a de technologies, plus les coordonnées sont exactes.
Vous n’avez rien à craindre du GPS en soi ; il permet au téléphone de recevoir certains signaux afin de déterminer son emplacement mais ne transmet aucune donnée. Les antennes-relais peuvent aussi déterminer la position du téléphone mais sans grande précision. Le système d’exploitation du dispositif et plusieurs applications peuvent communiquer certaines coordonnées GPS spécifiques au monde extérieur mais ils doivent avoir accès à Internet. En d’autres termes, ce n’est pas vraiment le GPS qu’il faut saturer mais plutôt le réseau mobile et les connexions Wi-Fi.
Quant au paquet de chips, on ne peut pas vraiment dire que Sarah Connor ait inventé l’eau chaude ; elle l’a plutôt réinventée. Tout repose sur le principe de la cage de Faraday qui a fait ses preuves il y a plus de 183 ans. En théorie, cette méthode devrait bloquer tous les signaux sans fil : Wi-Fi, GPS et mobiles.
D’ailleurs, l’utilisation d’un paquet de chips comme cage de Faraday n’a rien de nouveau. Le personnage de Gene Hackman a utilisé cette technique il y a plus de 20 ans dans Ennemi d’État. Les technologies de communication ne cessent d’évoluer et l’aluminium est de plus en plus cher ; qui sait si les paquets actuels peuvent vraiment protéger les signaux radio imposés par les normes actuelles. C’est pourquoi nous avons décidé de tester la méthode utilisée par Sarah Connor.
Test : un paquet de chips brouille-t-il le traçage ?
Nous avons utilisé l’application Kaspersky Safe Kids comme outil de test puisqu’elle permet de connaître l’emplacement exact de l’enfant et de savoir si le réseau mobile, le GPS et le Wi-Fi sont activés.
Nous avons installé l’application en mode enfant sur le dispositif que nous allions tester, activé la 4G pour avoir accès à Internet, et sommes allés nous promener autour de nos bureaux. Avant cela, nous avons acheté (et mangé) plusieurs paquets de chips et boîtes à biscuits de différentes tailles. Nous avons ensuite utilisé les emballages pour bloquer le signal.
Premier conseil : oubliez les boîtes à biscuits. Il est impossible de dire à l’avance si elles seront efficaces. Certaines ont bien bloqué tous les signaux alors que d’autres n’ont eu d’effet que sur les satellites GPS et l’intérieur, où les signaux sont déjà faibles.
Les paquets de chips étaient plus prometteurs, même si cela ne semblait pas évident au début. Nous avons d’abord mis le dispositif dans un sachet et confirmé qu’il ne se passait rien. Les coordonnées étaient déterminées mais avec une précision de quelques mètres seulement. Nous nous faisions du souci pour la sécurité de Sarah. Nous avons alors pensé que nous pourrions utiliser deux sachets pour avoir une protection multicouche. Il s’avère que ce double bouclier a en effet empêché le téléphone de recevoir et transmettre des signaux !
Nous avons testé les sachets de plusieurs vendeurs pour en être surs. Nous obtenions le même résultat : deux paquets fonctionnent, un seul non. Peut-être que le paquet de Sarah a été fabriqué par une entreprise qui avait beaucoup de papier aluminium et qu’une couche était suffisante. Si vous êtes un paranoïaque réaliste, nous vous conseillons d’utiliser au moins deux paquets, voire trois.
Résultats de notre test : les boîtes à biscuits sont inutiles. Deux paquets fonctionnent, un seul non.
N’oubliez pas que vous allez devoir sortir votre téléphone du paquet de chips bouclier pour passer un appel, même rapide ; le dispositif a donc le temps de communiquer vos coordonnées GPS au réseau et les antennes-relais peuvent trianguler votre emplacement approximatif. Comme l’explique Carl (propriétaire de la draperie) dans le film, si vous envisagez de garder votre téléphone dans un paquet de chips alors gardez votre téléphone dans un paquet de chips.
Terminator 6/3 : en plus des chips
À part l’histoire des sachets de chips, le dernier Terminator ne nous apprend rien en matière de cybersécurité. Il est vrai que les cyborgs s’introduisent dans la base de données de la police, le système informatiques des gardes-frontières et le réseau d’une entreprise de téléphonie cellulaire. En pratique, ces piratages ne sont pas vraiment intéressants puisqu’ils ne sont pas dus à des défauts de conception du système en question. C’est tout simplement parce que les cyborgs utilisent des méthodes futuristes inconnues pour vaincre les technologies modernes. En d’autres termes, il s’agit d’une magie technologique.
Nous vous invitions à lire notre cyber-dissection des deux premiers films de la saga, selon cette nouvelle chronologie, sur notre blog : La cybersécurité dans Terminator.