Risque de piratage sur des milliers de pacemakers américains


C’est beau la technologie médicale via Internet, mais des risques de piratage existent aussi. Heureusement, que des chercheurs Belge on signalé la faille de sécurité des stimulateurs cardiaques (pacemaker) fabriqué par Abbott pour que des mises jours puissent se faire aux patients concernés
Nuage

 

Risque de piratage sur des milliers de pacemakers américains

Risque de piratage sur des milliers de pacemakers américains

Le 4 septembre 2017.

Les pacemakers du fabriquant américain Abbott souffriraient d’un défaut de sécurité et seraient potentiellement piratables. Un défaut de mise à jour qui devrait être rapidement résolu.

Les pacemakers fabriqués par St. Jude Medical

Une équipe de chercheurs de l’université de Louvain, en Belgique, a fait une étonnante découverte. Ils ont en effet révélé que les pacemakers fabriqués par St. Jude Medical, une entreprise acquise par Abbott, pouvaient être piratés. Des personnes malintentionnées pourraient en effet contrôler le rythme ou vider la batterie de ces appareils qui sont destinés aux personnes atteintes de bradycardie, c’est-à-dire qui ont un rythme cardiaque trop lent.

Cette découverte a poussé la Food and Drug Administration (FDA), la plus haute autorité sanitaire américaine, à demander aux professionnels de santé concernés et aux porteurs de ces pacemakers de mettre à jour leurs appareils. Au total, près de 460 000 pacemakers pourraient être concernés par ce défaut de sécurité.

« Cette mise à jour sera lancée en France après validation locale », a assuré la société Abbott à nos confrères de L’OBS.

Risque d’épuisement rapide de la batterie

Selon la FDA, si ces failles de sécurité étaient exploitées, elles pourraient « permettre à un utilisateur non autorisé – c’est-à-dire autre que le médecin – d’accéder au dispositif en utilisant des équipements disponibles dans le commerce ». Et d’ajouter que « cet accès pourrait être utilisé pour modifier les commandes de programmation sur le stimulateur cardiaque implanté, ce qui pourrait entraîner des dommages pour le patient ».

Le risque est en effet suffisamment important pour être signalé. Les patients porteurs des appareils suivants doivent donc entrer en contact avec leur médecin : Accent SR RF™, Accent MRI™, Assurity™, Assurity MRI™, Accent DR RF™, Anthem RF™, Allure RF™, Allure Quadra RF™, et Quadra Allure MP RF™. Il n’est pas nécessaire de changer de pacemaker pour autant, une simple mise à jour suffit.

Marine Rondot

http://www.passeportsante.net/

Publicités

Pirater un ordinateur avec de l’ADN


Vous imaginez pirater un ordinateur avec un code ADN synthétisé ! Alors que les analyses ADN sont de plus en plus populaire avec des informations confidentielles pourraient être tentant pour des pirates. Les chercheurs ont donc vue que ce genre de piratage pourraient devenir possible, il est temps de réagir
Nuage

 

Pirater un ordinateur avec de l’ADN

 

heso59

Des chercheurs viennent de réussir à introduire dans un ordinateur un cheval de Troie à base d’ADN.

(CCM) — Cette percée de l’équipe de chercheurs de l’Université de Washington pourrait révolutionner des pans entiers de la sécurité informatique. En infectant un ordinateur avec une séquence d’ADN synthétique, ils ont réussi à introduire un code informatique malveillant dans la machine.

Le professeur Tadayoshi Kohono est réputé dans le monde de la cybersécurité pour ses thèses avant-gardistes, notamment en matière de hacking d’objets connectés. Aujourd’hui, avec ses équipes du laboratoire DNA SEC de l’Université de Washington (lien en anglais), il franchit une nouvelle frontière, en faisant entrer le piratage informatique dans l’ère de l’ADN. Pour cela, les chercheurs ont synthétisé une séquence d’ADN en y injectant du code informatique. Pour l’expérience, il s’agissait d’un malware, mais rien n’empêche d’imaginer qu’un jour, ce code pourrait également être bienveillant…

Une fois le code embarqué dans l’ADN synthétique, il ne restait plus qu’à infecter l’ordinateur en charge du séquençage. En exploitant la faille classique du dépassement de tampon – buffer overflow – l’équipe de l’Université de Washington s’est retrouvée aux commandes de l’ordinateur, avec la possibilité de prendre le contrôle du réseau à distance.

L’expérience montre la faiblesse de la sécurité en place dans ce type de logiciels de séquençage. Utilisés dans les laboratoires de recherche ou par les entreprises proposant de l’analyse d’ADN en ligne, ils représentent une source supplémentaire de vulnérabilités informatiques. Alors que les données qu’ils manipulent sont extrêmement confidentielles et personnelle, et que ces services d’analyse ADN se démocratisent, il était temps de tirer le signal d’alarme.

http://www.commentcamarche.net

3 fraudes fréquentes sur le web, et comment s’en protéger


Malheureusement, aller sur le web n’est pas sans risque. Il est important de faire attention, ne pas cliquer sur des liens demandant des informations personnelles comme un mot de passe …
Nuage

 

3 fraudes fréquentes sur le web, et comment s’en protéger

 

Un homme au visage caché sous le capuchon de son chandail noir s'affaire sur un ordinateur portable.

Il est important de toujours rester vigilant lorsqu’on navigue sur Internet. Photo : iStock/iStock

Les personnes mal intentionnées ne manquent pas d’ingéniosité pour soutirer de l’argent ou des informations personnelles au public. La vague d’appels frauduleux en provenance du Vanuatu en est un bon exemple. Quelles sont les fraudes et les attaques informatiques les plus courantes, et comment s’en protéger? Un expert répond.

Un texte de Karl-Philip Vallée

Nous avons posé la question à l’organisme spécialisé en sécurité informatique Crypto.Québec. Jean-Philippe Décarie-Mathieu, directeur général et secrétaire-trésorier, nous présente trois fraudes et attaques fréquentes sur Internet.


1. L’hameçonnage

 

Vous recevez un courriel de votre institution bancaire vous informant que des opérations inhabituelles ont été détectées sur votre compte bancaire. Le courriel vous invite à vous connecter sur votre compte en passant par un hyperlien afin d’éviter l’interruption de vos services bancaires.

Si vous avez déjà reçu un courriel de ce genre, vous avez déjà été ciblé par une attaque d’hameçonnage. Ce type d’attaque est souvent simple à réaliser et est donc très répandu. Il consiste à soutirer des renseignements personnels (souvent des informations bancaires ou des mots de passe) par le biais d’une fausse page d’accès à une institution reconnue.

Méfiez-vous donc toujours des courriels non sollicités que vous recevez de la part d’une institution bancaire ou d’un grand site web, surtout si ces courriels vous invitent à cliquer sur un hyperlien pour vous rendre sur le site en question. Tâchez aussi de vérifier la provenance de ces courriels. Proviennent-ils d’une adresse qui semble fiable, avec le bon nom de domaine après le symbole « @ »?

« L’hameçonnage peut aussi se faire par téléphone, prévient Jean-Philippe Décarie-Mathieu. Dans ce cas, ne tombez pas dans le piège des appels entrants d’inconnus qui vous offrent un service de dépannage à distance. »

Si vous recevez un appel suspect, raccrochez et appelez vous-même l’entreprise pour laquelle se faisait passer votre interlocuteur en utilisant le numéro de téléphone affiché sur le site officiel de la compagnie.

Lorsque vient le temps de communiquer des informations personnelles, tant sur Internet qu’au téléphone, il est primordial de rester alerte et sceptique.


2. Les rançongiciels

Vous êtes devant votre ordinateur quand soudainement tout se bloque et un message s’affiche vous demandant de verser une rançon pour avoir accès à vos données. Votre ordinateur est sans doute infecté par un rançongiciel.

En mai dernier, des milliers d’ordinateurs à travers le monde ont ainsi été paralysés pendant la cyberattaque « WannaCry ». Il s’agissait en réalité d’un logiciel qui profitait d’une faille de sécurité dans le système d’exploitation Windows pour s’installer sur les ordinateurs touchés.

Les rançongiciels ne bloquent pas toujours des ordinateurs entiers. Certains ciblent des types de fichiers spécifiques, comme des documents Word, des photos ou des bases de données, explique Jean-Philippe Décarie-Mathieu, directeur général et secrétaire-trésorier de Crypto.Québec. Mais ils ont tous en commun d’exiger une rançon.

« Il ne faut pas payer la rançon, puisque rien n’indique que l’attaquant honorera sa parole et donnera les clés de déchiffrement à la victime, explique ce spécialiste en cybersécurité. Faites des sauvegardes de vos fichiers importants de façon régulière et stockez le tout sur un hôte externe, comme sur une clé USB ou dans le nuage. »

M. Décarie ajoute qu’il est essentiel de toujours mettre à jour son système d’exploitation pour réduire les risques d’attaques de ce genre.


3. Les fuites de base de données

 

Si vous vous êtes déjà inscrit à un service appartenant à Yahoo, comme Yahoo Mail, Flickr ou Tumblr, il se pourrait que vos informations personnelles et votre mot de passe soient entre les mains de pirates. Un milliard de comptes d’utilisateurs de Yahoo ont été compromis en 2013, touchant plus d’un internaute sur quatre, selon les statistiques de l’Union internationale des télécommunications. Et ce piratage n’a été découvert qu’en 2016!

Cette méthode est une tendance relativement nouvelle, selon M. Décarie-Mathieu. Comme les bases de données piratées contiennent souvent les mots de passe des utilisateurs inscrits et même parfois d’autres informations personnelles, les pirates vont parfois vendre ces informations à des personnes mal intentionnées. Une fois entre leurs mains, ces informations peuvent leur permettre de se connecter à vos comptes un peu partout sur le web, d’usurper votre identité ou de vous voler de l’argent.

La façon de se prémunir de ce type d’attaque est relativement simple et connue de tous : ne pas utiliser le même mot de passe pour différents comptes. Jean-Philippe Décarie-Mathieu recommande pour ce faire d’utiliser un gestionnaire de mots de passe, tels que LastPass ou KeePassX.

« Vérifiez aussi régulièrement sur Have I Been Pwned si votre adresse courriel se retrouve dans une fuite de données publique, conseille M. Décarie-Mathieu. Si c’est le cas, modifiez immédiatement le mot de passe associé à cette adresse. »

Et si vous utilisez ce mot de passe sur d’autres comptes, profitez-en pour les modifier du même souffle.

 

http://ici.radio-canada.ca/

Des hackers peuvent prendre le contrôle de votre PC quand vous regardez un film


Internet, c’est intéressant, mais quand les pirates cherchent des failles pour réussir leur coup, cela devient pour certain un vrai cauchemar, maintenant, ce sont les lecteurs multimédias qui pourraient être une source de problèmes pour ceux qui regarde des films ou des séries via ordinateur, tablette ou Smart TV
Nuage

 

Des hackers peuvent prendre le contrôle de votre PC quand vous regardez un film

 

© thinkstock.

Une nouvelle faille qui concerne les lecteurs multimédias les plus populaires comme VLC, Popcorn Time et Stremio.

Une dizaine de jours après l’attaque informatique « sans précédent » qui a frappé des centaines de milliers de victimes à travers le monde à cause d’un logiciel de rançon, les chercheurs d’une société spécialisée dans la cybersécurité nous mettent en garde contre une nouvelle faille qui pourrait cette fois concerner des millions d’utilisateurs. Une attaque via des sous-titres téléchargés sur le web pour regarder un film ou une série.

Selon CheckPoint, des pirates informatiques peuvent prendre le contrôle d’un ordinateur, d’une tablette ou d’une Smart TV en insérant un code malveillant dans des fichers de sous-titres utilisés par des lecteurs multimédias populaires tels que VLC, Kodi, Popcorn Time ou Stremio. Avec son équipe, le chercheur Yaniv Balmas a démontré qu’il était très simple de placer un fichier de sous-titres en tête du classement sur un site comme OpenSubtitles.org afin d’encourager son téléchargement.

« Ces lecteurs multimédias, vous ne savez pas à quoi ils se connectent, ils le font automatiquement. Je ne pense pas avoir vu quelque chose de ce type auparavant… C’est dangereux », a-t-il expliqué au site Forbes.

Comme toujours, les experts conseillent aux internautes de vérifier les différentes mises à jour de leurs programes afin d’éviter les mauvaises surprises. VLC, Kodi, Popcorn Time et Stremio assurent que le problème est sous contrôle.

http://www.7sur7.be

Les objets connectés vous mettent-ils en danger ?


On parle beaucoup depuis la cyberattaque mondiale du piratage dans le but de demander une rançon. Ce qui est inquiétant, c’est la multitude de possibilités de pirater des objets connectés autres que les ordinateurs, portables, tablettes. Il y a le réfrigérateur, la télévision, les jouets, des automobiles et encore bien d’autres objets qui sont connectés. Sont-ils tous des cibles potentiels … Oui, mais généralement les pirates veulent faire de l’argent et donc, certains objets sont plus susceptibles que d’autres à être piraté.
Nuage

Les objets connectés vous mettent-ils en danger ?

 

Les cyberattaques pourraient viser des outils du quotidien, qui serviraient de relais pour les cybercriminels. Les spécialistes expliquent les risques.

 

SOURCE AFP

 

Les téléviseurs, jouets, réfrigérateurs et autres cafetières connectés seront-ils un jour la cible de cyberattaques ? Les récentes offensives massives de « ransomwares », ces logiciels malveillants exigeant une rançon pour débloquer les ordinateurs qu’ils ont infectés, font craindre pour l’avenir des objets connectés qui se multiplient dans nos foyers.

« Concernant l’attaque du week-end passé, il n’y a pas de risque pour les objets connectés. Elle touchait en particulier des systèmes avec Windows […], et il n’y a pas d’objets connectés grand public aujourd’hui qui embarquent Windows pour fonctionner », assure à l’Agence France-Presse Gérôme Billois, consultant chez Wavestone.

« En revanche, il y a déjà eu des attaques massives sur des objets connectés », rappelle-t-il.

Le malware (logiciel malveillant) Mirai a ainsi récemment infecté par centaines de milliers des objets connectés mal sécurisés, non pas pour les bloquer, mais pour les transformer en zombies et créer des relais pour de futures cyberattaques. Mardi à La Haye, le jeune prodige Reuben Paul, 11 ans, a épaté une galerie d’experts en cybersécurité en piratant le Bluetooth de leurs appareils électroniques pour prendre le contrôle d’un ours en peluche.

Siphons ou mouchards

Les objets connectés sont donc des cibles tout à fait crédibles, qui peuvent aussi bien siphonner des données que se transformer en mouchards. Selon des documents révélés en mars par WikiLeaks, les services de renseignement américains sont capables de « hacker » des smartphones, des ordinateurs et des télévisions intelligentes, notamment pour prendre le contrôle de leurs micros et écouter ce qu’il se passe.

« Tous les autres objets connectés sont piratables, ça a été démontré, que ce soit la cafetière, le réfrigérateur, le thermostat, la serrure électronique, le système d’éclairage… » dit à l’Agence France-Presse Loïc Guézo stratégiste cybersécurité Europe du Sud de la société de cybersécurité japonaise Trend Micro.

Plus généralement, comme le résume en toute modestie Mikko Hypponen, le responsable de la recherche du spécialiste finlandais F-Secure, dans sa « loi d’Hypponen » : « Lorsqu’un appareil est décrit comme étant intelligent, vous pouvez le considérer comme vulnérable. »

Cybercriminalité

Ce qui concerne aussi tous ces objets en voie de « connectisation » : des voitures – des démonstrations de prise de contrôle à distance de véhicules ont pu faire froid dans le dos –, des sextoys, des poupées, des vases qui préviennent quand il faut changer l’eau, des sangles de cheval ou des pompes à insuline. Un cyberpirate peut-il donc me priver de café le matin, bloquer mon thermostat à 10°C, ou diriger mon GPS vers un abîme si je ne lui paie pas une rançon ? Théoriquement oui, répondent les spécialistes interrogés par l’Agence France-Presse.

« La logique d’un cybercriminel, c’est de gagner de l’argent », dit cependant Gérôme Billois chez Wavestone.

Il ne s’acharnera donc pas, selon lui, à s’attaquer à des petites séries. Les télévisions connectées, en revanche, semblent être des cibles toutes trouvées, car elles se généralisent plus vite, d’autant qu’elles ont un écran, support idéal pour demander la rançon.

« Demain, on peut imaginer des dispositifs où on attaque votre maison connectée, on la met sous contrôle, et on vous envoie le message par une autre voie », avance Loïc Guézo.

Il suffira de perfectionner un peu les virus que l’on trouve clé en main sur le « darknet », cette cour des miracles des tréfonds de l’Internet.

Questions de sécurité

La question ne laisse évidemment pas indifférents les spécialistes de la cybersécurité, qui multiplient les solutions de protection de la domotique connectée, avec notamment des « box » venant compléter les routeurs des opérateurs télécom. En amont, l’idée est aussi de travailler avec les fabricants pour leur apporter des fonctions de sécurité qu’ils intégreront dès la conception des objets connectés, ce qu’on appelle dans la profession « security by design ». Car la sécurité a été souvent négligée dans l’euphorie de la connexion tous azimuts des objets du quotidien.

« C’est extrêmement difficile d’évaluer la solidité d’un objet connecté sous l’angle de la cybersécurité », dit Gérôme Billois.

« En tant que consommateur, il est aujourd’hui impossible de savoir si l’on achète un objet connecté sécurisé ou pas. Il nous manque un label, comme on a le label CE qui nous garantit que l’objet ne va pas prendre feu, qu’il ne va pas être dangereux pour les enfants, etc. »

http://www.lepoint.fr/

 

Nounours piratés : des millions de messages d’enfants et de parents dérobés


Pourquoi acheter une peluche connectée et lui parler à travers le toutou par le truchement de Smartphone ? Pourquoi pas lui parler par téléphone si le parent est au travail ou toutes autres raisons ? Je veux bien croire qu’on veut être à la mode et être connecté de partout, mais les enfants en ont-ils vraiment besoin ? C’est un risque de plus pour le piratage des objets connectés
Nuage

 

Nounours piratés : des millions de messages d’enfants et de parents dérobés

 

Nounours piratés : des millions de messages d'enfants et de parents dérobés

Les animaux en peluche de CloudPets (page d’accueil du site web de CloudPets)

Parler à son bébé via son doudou, c’est charmant… mais faute de sécurité, c’est la porte ouverte au vol de données et aux demandes de rançon informatique.

 

Thierry Noisette

Comme c’est trognon : des lapins et des ours en peluche connectés, qui permettent aux parents d’envoyer un message vocal à leur enfant qui le reçoit via son jouet, et peut répondre à papa ou maman, ou tout autre proche. Charmante idée en apparence, sauf que, dans le cas des doudous du californien CloudPets, il y avait une faille de sécurité, révèle un spécialiste en sécurité informatique, Troy Hunt.

Résultat, plus de 820 000 comptes utilisateurs étaient exposés, ainsi que 2,2 millions de messages audio enregistrés dont l’URL (l’adresse web du fichier) était facile à retrouver.

Troy Hunt explique que les gens « ne pensaient pas au fait que quand vous vous connectez à l’ours en peluche, la voix de vos enfants se trouve dans un serveur d’Amazon ».

Les jouets de CloudPets sont reliés à des applis mobiles ; l’utilisateur crée un compte chez CloudPets en donnant le nom de son enfant, une adresse e-mail et une photo. Il peut ensuite envoyer ou recevoir des messages par le truchement du joujou.

Voici la vidéo publicitaire de ces jouets :

 

CloudPets, qui a lancé ses jouets connectés (chat, chien, lapin et ours en peluche) en 2015, héberge ses données en ligne, mais cette base de données n’était pas protégée. Hunt a expliqué à CNN que c’est du même ordre qu’avoir un smartphone non verrouillé par un code. Cette base de données était indexée par Shodan, un moteur de recherche d’objets connectés à Internet – qui peut servir à détecter des dispositifs mal sécurisés, comme des caméras, ce que Rue89 a fait en 2014.

L’entreprise n’a rien dit à ses utilisateurs

Selon Hunt, quelqu’un a volé les données du service de CloudPets, puis les a effacées et a demandé à l’entreprise une rançon, en bitcoins. Au lieu de payer les malfaiteurs pour récupérer ces données, CloudPets les a restaurées avec une sauvegarde antérieure. Cependant, la compagnie n’a pas prévenu ses utilisateurs de la fuite (des témoignages rapportés par Hunt montrent même que plusieurs messages d’alerte de clients ont été ignorés pendant des jours), et les mots de passe dérobés sont toujours valides, ont constaté les chercheurs.

CNN relève que cela pourrait être un délit : la loi californienne oblige les entreprises à signaler aux utilisateurs si leurs informations ont été exposées en ligne, et CloudPets et son fabricant Spiral Toys se trouvent en Californie.

Le site Motherboard, alerté par les chercheurs en sécurité, souligne qu’en janvier la base de données en ligne de CloudPets a été effacée au moins deux fois, et que des pirates y ont accédé à plusieurs reprises.

Ce n’est pas le premier piratage de jouets connectés : fin 2015, Troy Hunt avait découvert une faille dans des gadgets Vtech, exposant les données de millions de parents et d’enfants.

Poupées interdites en Allemagne

Il y a quelques jours, l’Allemagne a interdit la vente des poupées Cayla en raison de leur facilité à être piratées, et recommandé aux parents en ayant déjà acheté de les jeter – le distributeur a assuré qu’en suivant le mode d’emploi elle ne permettait pas l’espionnage, et déclaré qu’il irait en justice contre cette décision du régulateur des télécoms.

Peu avant Noël, l’UFC Que Choisir avait alerté contre les lacunes en sécurité et en protection des données de deux jouets, la poupée Cayla et le robot i-Que. L’association de défense des consommateurs a saisi la CNIL (Commission nationale de l’informatique et des libertés) et la DGCCRF.

Motherboard note qu’en attendant que les concepteurs et fabricants d’objets dits « intelligents » de « l’Internet des objets » se décident à en améliorer la sécurité, « si vous êtes un parent qui ne voulez pas que vos messages affectueux à vos enfants soient divulgués en ligne, vous pourriez vouloir un bon vieux nounours à l’ancienne, qui ne soit pas relié à un serveur à distance non sécurisé ».

La CNIL a publié en novembre un rappel sur la sécurité des objets connectés.

http://tempsreel.nouvelobs.com

Le «cyberbraconnage», une menace pour les animaux


Les animaux n’ont pas assez de se méfier de l’homme avec une arme, ou des touristes qui prennent des risques en s’infiltrant dans des zones dangereuses, que maintenant, la technologie qui servent à la recherche sont souvent pirater pour satisfaire autant les braconniers, les photographes et les touristes
Nuage

 

Le «cyberbraconnage», une menace pour les animaux

 

AFPQC  |  Par Agence France-Presse

Braconniers, photographes, pêcheurs ou simples touristes mettent en danger des animaux en piratant les balises qui servent normalement à les suivre à des fins de recherche scientifique.

Ce « cyberbraconnage » est dénoncé par Steven Cooke, biologiste à l’université Carleton d’Ottawa et grand utilisateur de ces mêmes outils pour ses études scientifiques visant à protéger certaines espèces.

A travers un article publié dans la revue Conservation Biology, il cite le cas de pêcheurs dans l’Etat américain du Minnesota ayant exigé d’avoir accès aux données retraçant les déplacements de poissons, au motif que les recherches étaient financées par l’argent public.

En Australie, ces outils ont permis aux autorités de localiser des requins pour les neutraliser. Et des braconniers ont tenté en Inde de pirater les puces GPS de tigres du Bengale, une espèce en voie de disparition.

Peu de données sont disponibles à ce stade pour illustrer un phénomène si « préoccupant et inattendu », selon Steven Cooke, que des scientifiques se rencontreront en juin en Australie pour trouver des parades à ce nouveau défi.

Le cryptage des données et la restriction d’utilisation des outils télémétriques aux seules recherches scientifiques sont parmi les pistes avancées.

La protection de l’environnement et la gestion des ressources sont autant de domaines bénéficiant de l’utilisation du système de balises électroniques.

« Si le problème du cyberbraconnage n’est pas résolu rapidement, il pourrait nuire non seulement aux animaux menacés mais également à la recherche scientifique », explique à l’AFP Steven Cooke. « Essayez d’imaginer toutes les façons étranges dont les gens pourraient essayer de profiter de cette technologie ».

C’est lors d’un séjour au parc national de Banff, en Alberta dans l’Ouest canadien, qu’il découvre que les autorités ont interdit l’utilisation de terminaux radios après avoir surpris des photographes se servant d’outils télémétriques pour suivre à la trace des ours, des caribous des bois ou des carcajous.

Suivre à la trace

Ces outils apportent un stress supplémentaire aux animaux et les mettent en péril quand ils s’habituent au contact humain. Leur comportement pourrait s’en trouver modifié et altérer de facto les recherches scientifiques.

Les balises émettent un son qui peut être intercepté par un terminal radio grand public, explique le chercheur, permettant ainsi de « traquer ces animaux dans leur environnement naturel au lieu d’attendre qu’ils se dirigent vers vous ».

Selon Steven Cooke, convaincre les scientifiques de restreindre l’accès à leurs données pourrait néanmoins s’avérer difficile.

« Cela va à l’encontre de la philosophie » des scientifiques qui, selon lui, utilisent largement les réseaux sociaux pour partager leurs découvertes. Dans certains cas, les chercheurs financés par des fonds publics sont contraints de partager leurs informations.

Le chercheur parle aussi de « terrorisme télémétrique », en citant l’exemple de fermiers américains accusés d’avoir interféré dans la réintroduction de loups dans le parc national de Yellowstone, ou encore de plongeurs aux Bahamas qui ont retiré les balises GPS de requins.

Le risque est grand que des intérêts commerciaux se superposent aux enjeux de la protection.

Steven Cooke raconte ainsi avoir recueilli le témoignage d’un voyagiste spécialisé dans les safaris utilisant les balises pour repérer les animaux sauvages afin d’aller les dénicher au grand plaisir des touristes, plutôt que d’attendre patiemment près de points d’eau dans l’espoir qu’ils se montrent.

Dans leur contrat, certains voyagistes proposent des remboursements partiels si leur client n’a pas vu tel ou tel animal pendant le safari.

« Pour ces entreprises, il y a une forte motivation financière de trouver des animaux de manière constante », déplore le chercheur.

http://quebec.huffingtonpost.ca/2