Depuis quelque temps, il est courant de voir des vidéos sur des réseaux sociaux tels que TikTok dans lesquelles une personne passe un appel vidéo avec des inconnus sur la plateforme Omegle et celle-ci commence à obtenir des informations sur son lieu de résidence, son nom, etc., laissant l’autre participant surpris.

(Source: leparisien.fr)

Dans la vidéo suivante, nous pouvons voir comment le youtuber Charles Clayton obtient la géolocalisation des adresses IP des personnes jumelées avec lui dans les appels vidéo Omegle au moyen d’une petite automatisation.

(source: youtube.com)

Il existe une multitude de clips et de compilations sur les plateformes YouTube et TikTok, bien que certains soient soupçonnés d’être faux ; la question est : comment font-ils ?

La réponse à cette question est non, du moins en principe. Ils ont simplement partagé leur IP publique par le biais du service Omegle et le reste est basé sur l’utilisation de différents outils pour collecter autant d’informations que possible.

Dans le cas de la vidéo, on utilise Wireshark, plus précisément sa version pour terminal tshark, un outil bien connu dont la fonction principale est de collecter et d’analyser le trafic réseau. Au moyen d’un simple automatisme réalisé avec Python, la sortie fournie par le processus tshark est collectée en temps réel, obtenant entre autres l’adresse IP de l’autre participant. Une fois l’adresse IP filtrée par le protocole de l’appel vidéo et l’IP obtenue, ses données de géolocalisation sont demandées à une API qui renvoie le pays, la région, la ville et le code postal.

(Extrait du code dans lequel le trafic réseau lié à l’appel Omegle est filtré et l’IP est extraite.)

Est-ce que ce serait la fin de l’histoire ? Dans la vidéo, oui, mais la réalité est que la situation peut toujours être poussée plus loin. Dans de bonnes conditions, il pourrait y avoir des cas où des dispositifs IoT, tels que des caméras, exposés via le routeur, pourraient être connectés, avec ou sans informations d’identification par défaut. Tout un répertoire d’idées pour assommer l’autre ou réaliser des actions malveillantes.

C’est un problème connu depuis longtemps et que la plateforme n’a toujours pas réglé. L’application web établit la connexion directement entre les deux participants à l’appel afin que chacun d’eux puisse connaître l’IP publique de l’autre. Une fois ces informations connues, il ne reste plus qu’à utiliser les outils et techniques de l’OSINT (Open Source Intelligence) pour obtenir un maximum d’informations et surprendre ou plutôt effrayer la personne de l’autre côté de l’écran.

Il est recommandé, lors d’interactions avec des inconnus sur l’internet ou de la visite de sites web susceptibles d’exposer nos données, de prendre des mesures pour masquer notre véritable IP. Les moyens les plus courants d’y parvenir sont l’utilisation de TOR, d’un proxy ou d’un VPN.

Plus d’information :
https://www.bitdefender.com/blog/hotforsecurity/curious-about-omegle-heres-how-the-roulette-style-chat-platform-can-threaten-your-online-privacy-and-security/
https://github.com/crclayton/streamer-locator/blob/master/python-wireshark-geolocate.py