Dans sa délibération condamnant Google à verser 100 000 euros d'amende, la CNIL détaille certains recoupements d'informations qu'elle a pu opérer grâce aux données personnelles que Google avait collecté sur les réseaux WiFi en France. Une démonstration redoutablement efficace de ce qu'il est possible de savoir en écoutant les réseaux sans-fil des internautes.

Mise à jour : Google nous a contacté pour nous faire part de la position de Peter Fleischer, le directeur de la protection des données personnelles. « Comme nous l’avons déjà dit, nous sommes profondément désolés d’avoir collecté par erreur des données circulant sur des réseaux WiFi non sécurisés. Dès que nous avons compris ce qui se passait, nous avons arrêté nos voitures Street View et en avons immédiatement informé les autorités françaises. Notre objectif a toujours été de détruire ces données et nous sommes contents que la CNIL nous en ait donné l’autorisation« , déclare-t-il. Le groupe insiste sur le fait qu’il n’a jamais collecté volontairement ces données, qu’il ne les a même jamais déchiffrées, sauf à la demande de la CNIL.

Lorsqu’il avait été révélé que ses véhicules utilisées pour Street View captaient aussi des données circulant sur les réseaux WiFi ouverts situés à proximité, Google avait tenté de minimiser la gravité des faits. Sa condamnation par la CNIL montre au contraire que la Commission entend bien rappeler au géant de Mountain View qu’il est hors de question de faire preuve de négligence dans la collecte des données privées. La délibération n°2011-035 datée du 17 mars 2011 démontre toute la gravité des données collectées, même par erreur, par Google. En voici en effet l’extrait le plus effroyable sur ce qu’il est possible de faire en « sniffant » les réseaux WiFi ouverts.

Un constat qui plaide, au passage, pour la sécurisation des réseaux sans-fil (les mises en gras sont de nous) :

Lors du contrôle du 4 juin 2010, la société GOOGLE Inc. a remis à la délégation de la Commission une copie des données de contenu enregistrées en France. Le procès-verbal précise qu’il s’agit de  » données de contenu Wi-Fi ( » payload « ) isolées des autres données, et collectées pour l’ensemble de la France par tous les  » Google cars  » « .

Il ressort tout d’abord de l’analyse de ces données, effectuée par les services de la Commission, que les  » Google cars » ont effectivement collecté des données de contenu à partir de réseaux Wi-Fi n011 sécurisés, sur une large part du territoire français. Plus de 50 % du territoire a ainsi été couvert, dont l’ensemble des zones urbaines et en particulier les agglomérations de Paris, Lille, Lyon, Bordeaux, Marseille, Toulouse, Caen, Rennes, Strasbourg, Clermont-Ferrand et Nice.

Les données communiquées à la CNIL représentent un volume de 16,8 Go. Dans cet ensemble de données de contenu, le volume exploitable s’élève approximativement à 1400 Mo, soit 8 % du volume total des données analysées.

Parmi celles-ci, en opérant des recherches sur la base de mots-clés, la Commission a pu isoler 656 Mo de données relatives à la navigation sur internet, révélant la présence de 112 mots de passe d’accès à des sites internet (http) ainsi que de nombreuses données de connexion à des sites de rencontre et à des sites pornographiques.

En procédant par simple requête par mot-clé, la Commission a également isolé 6 Mo de données d’accès à des boîtes de courrier électronique, comprenant 72 mots de passe de messagerie. Parmi les données d’envoi de mail (smtp), la CNIL a pu identifier 124 adresses de courrier électronique, concernant aussi bien des expéditeurs que des destinataires. De manière générale, la Commission a pu identifier 774 adresses de courrier électronique distinctes sur l’ensemble des données communiquées.

Quant à l’analyse des données de contenu, elle a permis de déterminer avec une grande précision la nature des sites consultés, les mots de passe permettant d’y accéder et l’emplacement géographique de l’utilisateur. Elle a également permis de parvenir à un certain nombre de rapprochements, par exemple :

  • Le 2 juin 2008, à 12h46, un internaute situé selon les données GPS à proximité d’une adresse très précise, dans la ville de MARSEILLE (13007), accède à un site d’image pornographiques appelé http://www.straightboysjerkoff.com. dont il est membre. L’identifiant qu’il utilise sur le site est enregistré en clair, ainsi que son mot de passe et son adresse IP sur le réseau interne, connecté à son point d’accès. L’identifiant SSID et l’adresse MAC de son point d’accès sont connus de Google mais ont été supprimés des informations fournies à la CNIL.
  • Le 21 octobre 2008 à 13h05 un internaute situé selon les données GPS à proximité de la place Anne de Beaujeu, à TOURS (37000), accède à un site de rencontres gay http://rencontres.gayvox.com. Son adresse IP sur le réseau interne connecté à son point d’accès a été enregistrée.
  • le 26 Mars 2009 à 15h03, un internaute pouvant être situé très précisément à l’aide de ses coordonnées GPS sur la D118 (au nord de CARCASSONNE) accède à un site de rencontre http://www.mes-rencontres-sexy.com dont il est membre. L’identifiant utilisé est connu de la société, comme son mot de passe et son adresse IP sur le réseau interne connecté à son point d’accès. De nouveau, l’identifiant SSID et l’adresse MAC du point d’accès de cet utilisateur sont connus de Google mais ont été supprimés des informations fournies à la CNIL. Avant d’arriver sur ce site, selon les cookies qui ont été interceptés, l’internaute a effectué la recherche suivante sur le moteur de recherche Google :  » rencontre coquine gratuite « .
  • Ont également été interceptées les bribes d’un accès à un système de soins en ligne, à proximité des coordonnées GPS de la Clinique Mutualise Chirurgicale située au 3, rue le Verrier à Saint Etienne (42100). Ces bribes font notamment référence à un soin prescrit par un professionnel de santé nommément désigné, et le chemin d’accès aux documents recherchés fait référence à un outil de gestion des patients en milieu hospitalier.
  • Il a également été possible de consulter un échange de courriels entre une femme et un homme mariés, cherchant tous deux une relation extraconjugale. Les coordonnées GPS associées à cette requête, identifiées en clair, pointent vers une adresse précise (un numéro de rue dans une ville du département du Rhône). Les personnes concernées sont identifiées par leurs prénoms et leurs adresses de courrier
    électronique.

Ces rapprochements ont été opérés par la CNIL sans difficulté particulière, alors même que les identifiant SSID et les adresses MAC des point d’accès de ces utilisateurs, connus de la société, avaient en revanche été supprimés des informations lui ayant été fournies.

Effroyable, n’est-ce pas ?

Partager sur les réseaux sociaux

Articles liés