Amazon Héberge Toujours les Données des Victimes de Stalkerware

Accueil - Technologies et Avenirs - Start-ups - Amazon Héberge Toujours les Données des Victimes de Stalkerware
Amazon Héberge Toujours les Données des Victimes de Stalkerware   Innovationsfr
mars 14, 2025

Amazon Héberge Toujours les Données des Victimes de Stalkerware

Imaginez un instant que vos photos personnelles, vos messages, voire votre localisation soient aspirés discrètement par une application malveillante et stockés sur les serveurs d’un géant technologique. Cette situation, loin d’être une fiction, touche aujourd’hui des millions de personnes via des applications de type *stalkerware*. En mars 2025, une enquête révèle qu’Amazon, via son service AWS, héberge toujours ces données sensibles malgré des alertes répétées. Comment une telle faille persiste-t-elle chez un leader du cloud ?

Quand la Technologie Devient une Arme Silencieuse

Les *stalkerwares* ne sont pas de simples gadgets pour espions amateurs. Ce sont des outils sophistiqués, souvent déguisés en applications anodines, qui siphonnent les données des téléphones Android pour les transmettre à des tiers. Cocospy, Spyic et Spyzie, trois noms qui reviennent dans cette affaire, partagent un code source presque identique et une vulnérabilité commune exploitée par un chercheur en sécurité. Résultat : **3,1 millions de victimes**, souvent inconscientes que leur vie privée est exposée sur des serveurs Amazon.

Une Découverte Alarmante

L’histoire commence avec un chercheur en cybersécurité qui met au jour une brèche majeure dans ces applications. En analysant leur fonctionnement, il découvre que les données volées – photos, historiques d’appels, positions GPS – atterrissent sur des “buckets” de stockage AWS. TechCrunch, en février 2025, prend le relais et confirme : ces informations sensibles sont bien hébergées par Amazon, malgré des notifications claires envoyées au géant le 20 février, puis réitérées en mars.

« AWS a des termes clairs exigeant le respect des lois par nos clients. Nous examinons rapidement les signalements. »

– Ryan Walsh, porte-parole d’Amazon

Mais derrière cette réponse policée, aucune action concrète n’est visible. Les *buckets* incriminés restent actifs, continuant d’accueillir des données volées. Pourquoi ce silence opérationnel ?

Amazon et ses Priorités : Profit ou Éthique ?

Avec **39,8 milliards de dollars de bénéfices** en 2024, AWS représente une part colossale des revenus d’Amazon. Ce succès repose sur une clientèle vaste et variée, mais aussi sur une certaine tolérance. La politique d’utilisation d’Amazon interdit clairement l’hébergement de contenus illégaux, y compris ceux issus de *spywares*. Pourtant, face aux preuves fournies, la firme se retranche derrière des formalités : “Remplissez notre formulaire d’abus”, répond-elle à TechCrunch, sans s’engager sur une intervention rapide.

Cette inertie soulève une question : Amazon privilégie-t-il ses clients payants au détriment des victimes ? La réponse semble pencher vers une logique commerciale, où fermer les yeux devient plus rentable que d’agir.

Comment les Données Atterrissent-elles sur AWS ?

Pour comprendre cette mécanique, TechCrunch a simulé une infection par Cocospy et Spyic sur un appareil Android virtuel. Résultat : les applications, camouflées sous le nom générique “System Service”, extraient discrètement des données comme des photos et les envoient vers des serveurs AWS. Une analyse du trafic réseau révèle des adresses pointant directement vers des *buckets* estampillés *amazonaws.com*. Spyzie, analysé plus tard, suit le même schéma.

Une fois les données téléchargées, elles sont accessibles via des tableaux de bord en ligne, où les utilisateurs mal intentionnés peuvent consulter leur “butin”. Ce système, d’une simplicité effrayante, repose entièrement sur l’infrastructure d’Amazon.

Les Victimes au Cœur du Problème

Derrière ces chiffres, il y a des vies. Les victimes, souvent ciblées dans des contextes de violence domestique, ignorent que leur téléphone les trahit. Le site *Have I Been Pwned* a intégré ces données pour aider à identifier les compromissions, mais sans action d’Amazon, le problème persiste. Que faire si vos photos personnelles sont déjà en ligne ?

Voici quelques pistes pour se protéger :

  • Vérifiez les applications installées sur votre appareil.
  • Méfiez-vous des noms génériques comme “System Service”.
  • Contactez des associations comme la *Coalition Against Stalkerware*.

Un Défi pour les Géants du Cloud

Amazon n’est pas seul dans ce type de scandale. D’autres fournisseurs de cloud ont déjà été épinglés pour héberger des contenus illicites. Mais avec sa position dominante, AWS a une responsabilité accrue. Fermer un *bucket* semble techniquement trivial pour une entreprise de cette envergure. Alors, pourquoi ce retard ?

Certains y voient une faille dans le modèle économique du cloud : plus de clients, plus de profits, même si certains flirtent avec l’illégalité. D’autres pointent une bureaucratie interne qui paralyse les décisions rapides.

Que Peut-on Attendre pour l’Avenir ?

Face à la pression médiatique, Amazon pourrait finir par agir. Mais cet épisode met en lumière une vérité dérangeante : la **sécurité numérique** repose autant sur les entreprises technologiques que sur notre vigilance. Les *stalkerwares* ne disparaîtront pas demain, et les géants comme Amazon devront choisir entre profits et éthique.

En attendant, les victimes restent dans l’ombre, leurs données exposées sur des serveurs censés être sécurisés. Une chose est sûre : cette affaire n’a pas fini de faire parler d’elle.

Et vous, que feriez-vous si vos données étaient en jeu ?

Partager:

Ajouter Un Commentaire

Chercher

Étiquettes

abus technologie Accord OpenAI Apple accélérateur innovation santé accélérateur startup accélérateur startups Acquisition start-up acquisition stratégique Amazon actions fintech addiction réseaux sociaux adoption IA générative adoption intelligence artificielle all4pack emballages durables innovations packaging écoconception économie circulaire Andreessen Horowitz Twitter influence réseaux sociaux capital risque autonomie véhicules électriques avenir IA générative avenir intelligence artificielle barquettes inox consigne réduction déchets Berny transition écologique BoJ politique monétaire relance économique achats d'obligations transition monétaire campus cybersécurité chiffres inflation cloud computing commissaires vie privée compétitivité industrie automobile européenne confiance intelligence artificielle controverse Elon Musk crise financement startups données personnelles défis start-ups défis véhicules autonomes expansion internationale expérience utilisateur Géotechnique Décarbonation industrie Empreinte carbone Transition énergétique Prototype innovant IA conversationnelle Imagino levée de fonds marketing digital données clients expansion internationale Industrie du futur Relocalisation industrielle Transition écologique Startups deeptech Souveraineté technologique marchés financiers mobilité urbaine souveraineté numérique startup innovante startups innovantes transformation numérique transition énergétique Écosystème startup Innovation technologique Résilience entrepreneuriale Défis startups Croissance startup Canada économie circulaire énergies renouvelables

Beauty and lifestyle influencer

Follow my journey on all Social Media channels

Alienum phaedrum torquatos nec eu, vis detraxit periculis ex, nihilmei. Mei an pericula euripidis, hinc partem ei est.
facebook
5M+
Facebook followers
Follow Me
youtube
4.6M+
Youtube Subscribers
Subscribe Me
tiktok
7M+
Tiktok Followers
Follow Me
instagram
3.4M+
Instagram Followers
Follow Me