AT&T admet avoir procédé à des « injections de pub » en interceptant le trafic web via des points d’accès WiFi, dans un email relayé par Mediapost récemment. L’information avait été au départ dénoncée par un défenseur de la vie privé Jonathan Mayer, qui avait remarqué le processus de pub injectée lors d’un déplacement à l’aéroport de Dulles : des pubs pour des articles de mode et des services de télécommunications s’affichaient allègrement dans les sites de l’université de Standford, mais aussi du Wall Street Journal et du Federal Communications Commission, qu’il consultait à ce moment-là. Tout le processus est décrit ici.
Jonathan Mayer admet en quelque sorte que ce procédé est une contrepartie à un service gratuit de WiFi, à l’aéroport en question. Sauf que le moyen trouvé est pour le moins peu recommandable… notamment, poursuit-il, parce que souvent cela expose l’utilisateur à des activités non-fiables, cassant l’expérience utilisateur et les exposant à des risques dans la mesure où les développeurs des sites ne planifient pas des scripts et des formats supplémentaires.
Selon Mediapost un représentant d’AT&T aurait déclaré dans un email que ces tests réalisées avec le prestataire RaGapa, seraient tout à fait légitimes et représentent leurs efforts de mettre au point une alternative permettant de proposer un accès gratuit aux utilisateurs (lire ici). Et ils ne seraient pas les seuls à le tester. Selon Mediapost, Mediacom, Comcast et Bright House l’auraient essayé aussi.
Une étude avait été menée sur le même sujet par Google début juin mettant en valeur que l’injection de publicités est le fait de logiciels malveillants qui interfèrent dans le travail des navigateurs de façon à insérer des publicités sur les pages que le visiteur regarde ou à les modifier. Cela permet à des réseaux frauduleux de facturer ensuite l’annonceur sans que l’éditeur ne soit au courant. Ces réseaux infecteraient les navigateurs pour gagner avec de la pub injectée mais également pour voler des données confidentielles des utilisateurs, dont des identifiants et des requêtes sur des moteurs de recherche, qu’ils revendent à des tierces parties à des fins de ciblage, explique le résumé de ce rapport (lire ici notre article sur ce sujet).
LUL
(Image: capture du site de l’université de Standford par Jonathan Mayer.)