De faux profils ont utilisé l’application d'exercices physiques Strava pour espionner des israéliens travaillant sur des sites sensibles

C’est ce qu’a révélé hier un nouveau rapport de l'organisme de surveillance israélien FakeReporter.

Les risques de sécurité associés à l'application Strava avaient déjà été signalés pour la première fois en 2018. Le New York Times avait rapporté que la fonction "heat map" de Strava, qui montre les pistes de course de tous les utilisateurs ayant rendu leurs posts publics, était dangereuse.

Elle a notamment révélé l'emplacement de plusieurs bases américaines dans des pays comme l'Afghanistan, l'Irak et la Syrie.

Cette fois, Fake Reporter a reçu un tuyau. Et l'informateur a révélé au site israélien qu'un profil anonyme dont le nom d'utilisateur est "Ez Shl” avait téléchargé des données GPS sur des bases de Tsahal et des installations de sécurité sensibles.

On parle de fuites sur l’emplacement du siège du Mossad, la base Kanaf 2 de l'armée de l'air israélienne, une base proche du réacteur nucléaire de Dimona et la base Palmachim, entre autres.

Grâce à l'application, le faux profil aurait aussi pu collecter des noms et détails personnels de soldats, d'officiers et de fonctionnaires du ministère de la Défense.

Le profil anonyme était actif depuis 2019 et les protocoles de Tsahal ont été mis à jour à la lumière de cette cyber attaque d’un nouveau genre.

Après la publication du rapport de FakeReporter, la députée Michal Rozin, présidente de Meretz, a contacté le président de la commission des affaires étrangères et de la défense de la Knesset, Ram Ben-Barak, pour lui demander de tenir une discussion urgente sur la question.

"La réalité est qu'en appuyant sur un bouton, une application "sociale" peut devenir une arme. Nous vivons à une époque où le pouvoir et la taille des réseaux s'intensifient chaque jour, mais pas les droits et les protections que nous méritons", a déclaré la députée Meretz.