Un institut de recherche soutenu par l’État chinois affirme avoir découvert comment déchiffrer les journaux des appareils pour la fonction AirDrop d’Apple, permettant au gouvernement d’identifier les numéros de téléphone ou les adresses e-mail de ceux qui ont partagé du contenu.
La Chine a une longue histoire de censure de son peuple, demandant à Apple de bloquer l’accès aux applications mobiles, de bloquer les applications de messagerie cryptées, telles que Signal, et de créer le Grand Pare-feu de Chine pour contrôler quels sites peuvent être visités dans le pays.
Pour contourner la censure dans le pays, les gens se sont tournés vers la fonction AirDrop d’Apple, qui ne nécessite pas de service cellulaire et utilise Bluetooth et un réseau Wi-Fi privé pour envoyer des images et des photos entre les appareils.
Lors des manifestations pro-démocratie de 2019 à Hong Kong, les manifestants ont fréquemment utilisé AirDrop pour partager des brochures et des affiches. En 2022, le New York Times a rapporté que les manifestants chinois se sont à nouveau tournés vers le largage aérien pour faire connaître les manifestations et les messages anti-Xi.
Peu de temps après, Apple a publié iOS 16.1.1, qui limitait la possibilité de recevoir des images parachutées de “Tout le monde” à seulement 10 minutes pour les téléphones vendus en Chine.
À l’époque, on pensait que cette fonctionnalité avait été ajoutée pour l’empêcher d’être utilisée par les manifestants chinois. Ce changement a depuis été appliqué à tous les appareils iOS, quelle que soit leur région géographique.
LarGage aérien de craquage
Aujourd’hui, Bloomberg a annoncé pour la première fois que l’Institut chinois d’évaluation judiciaire de Beijing Wangshendongjian avait découvert un moyen d’extraire les numéros de téléphone, les adresses e-mail et les noms d’appareils de ceux qui ont envoyé et reçu une image diffusée à partir des journaux des appareils.
L’institut dit qu’ils ont mené cette recherche après qu’Apple AirDrop ait été utilisé pour envoyer des commentaires « inappropriés » dans le métro de Pékin.
« Après une enquête préliminaire, la police a découvert que le suspect avait utilisé la fonction AirDrop de l’iPhone pour diffuser anonymement des informations inappropriées dans des lieux publics », lit-on dans une annonce du gouvernement chinois.
« En raison de l’anonymat et de la difficulté de suivre AirDrop, certains internautes ont commencé à imiter ce comportement. Par conséquent, il est nécessaire de trouver la source d’envoi et de déterminer son identité dès que possible pour éviter les impacts négatifs. »
L’institut de recherche indique que le nom de l’appareil, l’adresse e-mail et le numéro de téléphone portable de l’expéditeur sont hachés dans les journaux de l’appareil iOS.
À l’aide de tables arc-en-ciel, les chercheurs affirment avoir pu effacer ces champs pour accéder aux informations de l’expéditeur.
La Chine dit qu’elle a déjà utilisé cette capacité médico-légale pour « identifier plusieurs suspects impliqués dans l’affaire. »