20 mai 2026

Le Wi-Fi transformé en Outil de Surveillance <BR> La caméra invisible

Une étude révèle la vulnérabilité critique des protocoles 802.11 et le risque pour la vie privée. Une recherche de pointe menée par l’équipe de l’Institut de technologie de Karlsruhe (KIT) en Allemagne vient bouleverser la perception de la confidentialité numérique.

Les scientifiques ont démontré qu’il est possible de détourner les signaux Wi-Fi pour identifier des individus avec une précision quasi parfaite, et ce, même en l’absence de tout dispositif électronique (téléphone, ordinateur) porté par la personne. Cette découverte alarmante transforme chaque routeur en un potentiel outil de surveillance, soulevant des enjeux fondamentaux pour les droits individuels.

Transformer les ondes radio en image

Le Wi-Fi est un protocole de communication sans fil omniprésent, régi par la norme IEEE 802.11, utilisé pour l’accès à Internet et les réseaux locaux. L’étude du KIT s’est concentrée sur l’analyse d’un flux de données habituellement anodin : la « rétroaction de formation de faisceaux » (beamforming feedback).

Les ondes radio, lorsqu’elles rencontrent un corps humain, sont légèrement modifiées. Le système développé par le KIT utilise un modèle d’apprentissage automatique (IA) sophistiqué pour traiter ces perturbations. L’IA est entraînée à analyser les variations dans la propagation des ondes radio et à créer une image en temps réel de la silhouette et des mouvements de la personne.

Ce processus mime le fonctionnement d’une caméra optique, mais en utilisant les ondes radio permettant d’obtenir une « caméra à rayons X » invisible et opérationnelle à travers les murs.

Implications sécuritaires et menaces sur les droits fondamentaux

L’efficacité du système est jugée sidérante. L’équipe du KIT a atteint une précision d’identification proche de 100 %, quelle que soit l’orientation ou la démarche de l’individu.

La menace est exponentielle en raison de l’omniprésence des réseaux Wi-Fi dans l’environnement quotidien (domiciles, entreprises, lieux publics) car le simple fait de passer à portée d’un routeur Wi-Fi, même sans être connecté, suffit à laisser une empreinte numérique traçable. Et contrairement à la vidéosurveillance, qui requiert des caméras visibles, cette surveillance radio est discrète et traverse les obstacles, rendant sa portée illimitée en théorie.

L’équipe scientifique lance une alerte retentissante concernant le risque d’exploitation abusive. Cette technologie offre aux acteurs étatiques ou privés un outil inédit de surveillance de masse, contournant les protections traditionnelles. Elle menace directement des libertés fondamentales, telles que le droit à l’anonymat et à la vie privée, surtout lorsqu’elle est déployée dans des régimes non démocratiques.

Appel urgent à l’action réglementaire

Face à cette vulnérabilité critique, les auteurs de l’étude appellent la communauté technologique et les régulateurs à agir de manière proactive. L’exigence principale est d’intégrer des mesures de protection de la vie privée au cœur de la prochaine révision majeure des standards Wi-Fi, notamment la norme IEEE 802.11bf. L’objectif est de sécuriser les signaux de beamforming feedback ou d’imposer un chiffrement dès la couche la plus basse pour empêcher la généralisation de cette « vision radio » avant qu’elle ne devienne une technologie de surveillance courante.

 Source : Étude de l’Institut de technologie de Karlsruhe (KIT), en Allemagne

L’exploitation du Beamforming
Une menace inédite pour l’anonymat via le Wi-Fi

Le diagnostic de la vulnérabilité après une attaque BFId

L’introduction de la technologie Beamforming (formation de faisceaux) avec le standard Wi-Fi 5 (802.11ac) a contraint les équipements clients à diffuser des informations détaillées sur les caractéristiques du canal radio. Ces données, appelées BFI (Beamforming Feedback Information), représentent une nouvelle source d’information non explorée jusqu’à présent pour la détection radio. Compte tenu de l’omniprésence des réseaux Wi-Fi dans notre quotidien, l’émergence de menaces d’atteinte à la confidentialité exploitant ces données est un risque majeur.

L’étude présente BFId (Beamforming Feedback Identification), la première attaque par inférence d’identité (identification d’un individu) exploitant la détection basée sur le BFI. L’évaluation de l’efficacité de BFId, menée sur un ensemble de données original comprenant les enregistrements Wi-Fi de 197 personnes, a démontré une capacité d’identification extraordinairement précise.

Conclusion des Tests

L’identité des individus peut être déduite avec une très grande précision, et ce, malgré la variation des conditions (style de marche et angle de vue des personnes), y compris avec de très grands échantillons de données.

Les Conséquences de l’Exploitation du BFI et l’Appel à la Vigilance

L’étude confirme que BFId est une méthode d’identification robuste et particulièrement efficace. Une comparaison directe avec la méthode existante utilisant le CSI (Channel State Information) a révélé que la précision d’identification basée sur le BFI surpasse celle du CSI, même en utilisant des modèles d’adversaire moins sophistiqués.

Le facteur de risque est considérablement aggravé par les caractéristiques techniques du BFI car le BFI est transmis sans chiffrement (sans cryptage) par voie hertzienne, ce qui le rend facilement accessible et contrairement à d’autres méthodes nécessitant des micrologiciels ou du matériel personnalisé coûteux, l’enregistrement des données BFI ne requiert aucun équipement spécialisé. Il est donc plus facile de capturer les données depuis de multiples perspectives.

Cela crée une urgence de la confidentialité car l’arrivée massive de ce matériel compatible BFI dans des millions de foyers et d’établissements publics amplifie les préoccupations en matière de confidentialité à un niveau critique. Les données BFI, conçues pour optimiser la connexion, deviennent involontairement des marqueurs d’identité permanents.

Le beamforming feedback : une porte dérobée non chiffrée

Définition
Le beamforming est une technique utilisée par les routeurs modernes pour diriger le signal Wi-Fi vers les appareils connectés afin d’améliorer la force et la stabilité de la connexion. Les signaux de « rétroaction » sont les informations que les routeurs échangent entre eux ou avec les appareils pour ajuster ces faisceaux.

Vulnérabilité
Les chercheurs ont exploité le fait que ces signaux sont non chiffrés et sont émis régulièrement par les routeurs.

Note : L’étude mentionne également des recherches antérieures de l’Université de Californie à Santa Barbara qui ont démontré la capacité du Wi-Fi à « lire à travers les murs » grâce à des théories de diffraction.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *