{"id":10632,"date":"2018-06-13T14:04:20","date_gmt":"2018-06-13T14:04:20","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10632"},"modified":"2019-11-22T08:58:10","modified_gmt":"2019-11-22T08:58:10","slug":"hacking-animal-trackers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hacking-animal-trackers\/10632\/","title":{"rendered":"Traceurs GPS : le paradis du cyberbraconnage"},"content":{"rendered":"<p>Nous vous avons souvent parl\u00e9 des menaces potentielles pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/session-replay-scripts\/9802\/\" target=\"_blank\" rel=\"noopener\">vous<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/internet-of-vulnerabilities\/9826\/\" target=\"_blank\" rel=\"noopener\">vos dispositifs<\/a>. Les cons\u00e9quences engendr\u00e9es par une mauvaise protection des appareils n\u2019affectent pas seulement l\u2019Homo Sapiens. L\u2019article d\u2019aujourd\u2019hui cherche \u00e0 savoir comment les technologies modernes peuvent repr\u00e9senter une menace pour les animaux en voie de disparition.<\/p>\n<p>Les scientifiques utilisent depuis longtemps des balises sp\u00e9ciales pour en savoir plus sur le mode de vie et les habitudes des animaux sauvages. Au d\u00e9but, ils utilisaient des objets primitifs, comme des anneaux sur lesquels les informations \u00e9taient grav\u00e9es\u00a0; mais le 20<sup>\u00e8me<\/sup> si\u00e8cle a vu le d\u00e9veloppement de m\u00e9thodes plus sophistiqu\u00e9es, surtout avec l\u2019utilisation de traceurs GPS. Ces dispositifs miniatures permettent aux chercheurs de surveiller les mouvements de l\u2019animal en temps r\u00e9el.<\/p>\n<h2><strong>Quelques \u00e9lus<\/strong><\/h2>\n<p>Les premiers traceurs de ce genre sont apparus il y a quelques d\u00e9cennies. \u00c0 l\u2019inverse des appareils utilis\u00e9s dans les ann\u00e9es 90, les r\u00e9cepteurs GPS actuels sont compacts et peuvent fonctionner pendant longtemps gr\u00e2ce aux batteries solaires qui n\u2019ont pas besoin d\u2019\u00eatre remplac\u00e9es.<\/p>\n<p>Le co\u00fbt exorbitant de ces traceurs GPS de qualit\u00e9 qui ont une longue dur\u00e9e de vie, signifie que seuls quelques \u00e9lus peuvent en profiter, et g\u00e9n\u00e9ralement il s\u2019agit d\u2019esp\u00e8ces en voie de disparition. Les donn\u00e9es des traceurs servent les int\u00e9r\u00eats de la recherche scientifique, et les traceurs agissent \u00e9galement comme un <a href=\"http:\/\/edition.cnn.com\/2010\/WORLD\/africa\/12\/01\/south.africa.rhino.poaching\/\" target=\"_blank\" rel=\"noopener nofollow\">syst\u00e8me d\u2019alarme<\/a>, en avertissant les d\u00e9fenseurs de l\u2019environnement lorsqu\u2019un animal est en danger.<\/p>\n<h3><strong>Les traceurs GPS sont-ils s\u00fbrs ?<\/strong><\/h3>\n<p>H\u00e9las, non\u00a0! Les traceurs GPS, et les comptes qui re\u00e7oivent les informations envoy\u00e9es par ces appareils, peuvent \u00eatre pirat\u00e9s. Cela signifie que les donn\u00e9es sur l\u2019emplacement de l\u2019animal pourraient tomber entre de mauvaises mains. La carcasse d\u2019un animal rare rapporte tellement sur le march\u00e9 noir que les braconniers sont pr\u00eats \u00e0 d\u00e9penser une petite fortune pour s\u2019offrir les services du pirate informatique le plus cher.<\/p>\n<p>M\u00eame si pour le moment aucun cas de piratage de traceurs GPS au co\u00fbt \u00e9lev\u00e9 n\u2019a \u00e9t\u00e9 confirm\u00e9, les annonces d\u2019attaques d\u2019animaux avec balise qui apparaissent dans les informations ne sont pas tr\u00e8s rassurantes.<\/p>\n<h3><strong>Cause de la mort : popularit\u00e9<\/strong><\/h3>\n<p>En d\u00e9cembre 2012, un collier \u00e9quip\u00e9 d\u2019un traceur GPS pourrait avoir \u00e9t\u00e9 partiellement responsable de la <a href=\"https:\/\/www.outsideonline.com\/1913831\/out-bounds-death-832f-yellowstones-most-famous-wolf\" target=\"_blank\" rel=\"noopener nofollow\">mort de 832F<\/a>, la louve la plus c\u00e9l\u00e8bre du parc national de Yellowstone. Cette femelle alpha et chef de meute, a \u00e9t\u00e9 observ\u00e9e par les zoologistes, mais aussi par des dizaines de milliers d\u2019amoureux de la vie sauvage, pendant ses 17 ans de vie.<\/p>\n<p>Malheureusement, sa popularit\u00e9 a contribu\u00e9 \u00e0 sa mort\u00a0: 832F et huit autres loups \u00e9quip\u00e9s de radiobalises, plus \u00e9conomiques et plus vuln\u00e9rables, ont \u00e9t\u00e9 suivis par des chasseurs locaux qui consid\u00e9raient que les animaux repr\u00e9sentaient une menace pour leur b\u00e9tail.<\/p>\n<p>Nous ne savons toujours pas avec exactitude comment ils ont r\u00e9ussi \u00e0 se diriger vers 832F. Peut-\u00eatre que les chasseurs, dont l\u2019identit\u00e9 n\u2019a toujours pas \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e, ont pirat\u00e9 le traceur que la louve portait. Ou alors ils ont juste fait des recherches sur les habitudes du c\u00e9l\u00e8bre animal. Les informations sur ces mouvements ont \u00e9t\u00e9 accessibles au grand public pendant de nombreuses ann\u00e9es.<\/p>\n<h3><strong>\u0152il de tigre<\/strong><\/h3>\n<p>En 2013, un groupe de cyber-braconniers <a href=\"https:\/\/news.nationalgeographic.com\/news\/2013\/10\/131010-poaching-technology-tigers-endangered-animals-science\/\" target=\"_blank\" rel=\"noopener nofollow\">a \u00e9t\u00e9 vu<\/a> au parc national de Panna, en Inde. Il semblerait qu\u2019ils essayaient de trouver un jeune tigre du Bengale \u00e9quip\u00e9 d\u2019un collier GPS qui fournissait des donn\u00e9es toutes les heures aux scientifiques, qui pouvaient alors suivre son emplacement \u00e0 trois m\u00e8tres pr\u00e8s.<\/p>\n<p>Les criminels ont essay\u00e9 de pirater la bo\u00eete mail personnelle du responsable du programme de surveillance, Krishnamurthy Ramesh. M\u00eame s\u2019ils ont obtenu les e-mails du compte de Ramesh, sur lequel il recevait des informations sur le tigre, l\u2019attaque a \u00e9t\u00e9 un \u00e9chec parce que les donn\u00e9es du traceur \u00e9taient crypt\u00e9es.<\/p>\n<h3><strong>Restez sur vos gardes<\/strong><\/h3>\n<p>Il y a eu <a href=\"https:\/\/news.nationalgeographic.com\/2017\/03\/wildlife-watch-gps-data-hacking-poaching-wildlife\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u2019autres cas<\/a> o\u00f9 les technologies modernes con\u00e7ues pour prot\u00e9ger les animaux ont, au contraire, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/government\/poachers-hack-gps-trackers-extract-metadata-from-public-photos-to-hunt-animals\/\" target=\"_blank\" rel=\"noopener nofollow\">mis leur vie en p\u00e9ril<\/a>. Consid\u00e9rez qu\u2019il s\u2019agit d\u2019une information suppl\u00e9mentaire qui confirme que vous n\u2019\u00eates jamais trop prot\u00e9g\u00e9. Par cons\u00e9quent, les scientifiques doivent toujours surveiller de pr\u00e8s les comptes utilis\u00e9s pour collecter ces donn\u00e9es pr\u00e9cieuses, et y r\u00e9fl\u00e9chir \u00e0 deux fois avant de r\u00e9v\u00e9ler l\u2019emplacement d\u2019un animal rare au grand public, m\u00eame si leurs intentions sont bonnes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De la protection au braconnage : comment les outils con\u00e7us pour \u00e9tudier et prot\u00e9ger les esp\u00e8ces rares peuvent \u00eatre d\u00e9tourn\u00e9s.<\/p>\n","protected":false},"author":2484,"featured_media":10633,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1869],"tags":[630,204,3011,3010,61,3012],"class_list":{"0":"post-10632","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-animaux","10":"tag-menaces","11":"tag-nature","12":"tag-pirates-informatiques","13":"tag-securite","14":"tag-traceurs-gps"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-animal-trackers\/10632\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-animal-trackers\/13514\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-animal-trackers\/11279\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-animal-trackers\/15580\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-animal-trackers\/13831\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-animal-trackers\/13059\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-animal-trackers\/16318\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-animal-trackers\/15833\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-animal-trackers\/20741\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-animal-trackers\/5041\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-animal-trackers\/22724\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-animal-trackers\/10502\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-animal-trackers\/9292\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-animal-trackers\/16959\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-animal-trackers\/20549\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-animal-trackers\/20449\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-animal-trackers\/20441\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/traceurs-gps\/","name":"traceurs GPS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10632"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10632\/revisions"}],"predecessor-version":[{"id":12802,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10632\/revisions\/12802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10633"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}