55 propriétés collectées, 377 programmes décryptés, zéro consentement explicite. Chaque fois que vous tapez un message sur ChatGPT, un programme invisible passe votre navigateur au peigne fin avant même que la requête ne parte vers les serveurs d’OpenAI.
Un chercheur décrypte 377 programmes cachés
Le chercheur en sécurité connu sous le pseudonyme Buchodi a publié ce week-end une analyse technique qui fait le tour de Hacker News. Son constat : à chaque message envoyé sur ChatGPT, le système Turnstile de Cloudflare injecte un programme chiffré dans le navigateur de l’utilisateur. Ce programme, normalement invisible, vérifie bien plus que la simple distinction entre humain et robot.
Pour parvenir à ses conclusions, Buchodi a intercepté le trafic réseau entre ChatGPT et les serveurs Cloudflare, puis décrypté l’intégralité des 377 programmes collectés. Le résultat : chacun d’entre eux scanne exactement 55 propriétés du navigateur, sans la moindre variation d’un programme à l’autre. Le chercheur a vérifié la méthode de déchiffrement sur 50 requêtes consécutives. Elle fonctionne à chaque fois.
GPU, polices, géolocalisation : trois couches de collecte
Les 55 propriétés se répartissent en trois couches distinctes. La première concerne l’empreinte du navigateur : carte graphique (via WebGL), résolution d’écran, profondeur colorimétrique, nombre de coeurs du processeur, mémoire vive, polices installées et capacité de stockage. Le programme crée même un élément HTML caché, y insère du texte dans une police spécifique, mesure les dimensions du rendu, puis supprime l’élément. Tout cela en quelques millisecondes, sans le moindre indice visuel.
La deuxième couche exploite les données réseau de Cloudflare : la ville de connexion, les coordonnées GPS approximatives (latitude et longitude), l’adresse IP et la région de l’utilisateur. Ces informations sont injectées par les serveurs de Cloudflare eux-mêmes, selon le chercheur, avant même que le programme ne s’exécute.
La troisième couche est la plus surprenante. Le programme vérifie l’état interne de l’application React de ChatGPT : le contexte du routeur, les données de chargement des pages et le processus d’hydratation côté client. En clair, Turnstile ne se contente pas de vérifier que le visiteur utilise un vrai navigateur. Il vérifie que ce navigateur exécute réellement l’application ChatGPT, avec son code JavaScript complet et fonctionnel.
Un chiffrement qui ne protège personne
Sur le papier, ces programmes arrivent chiffrés dans le navigateur. En pratique, la protection est symbolique. Buchodi décrit une chaîne de déchiffrement en cinq étapes qui ne nécessite rien d’autre que la requête HTTP et sa réponse. La clé de déchiffrement de la couche interne est un nombre décimal (un float) directement intégré dans le code envoyé par le serveur. Le chercheur l’a vérifié sur 50 requêtes : la clé est dans le message lui-même, à chaque fois.
Ce « chiffrement » empêche l’inspection rapide par un développeur curieux, mais ne résiste pas à une analyse méthodique. Comme le résume Buchodi, la frontière entre vie privée de l’utilisateur et accès du système est « une décision politique, pas une barrière cryptographique ».
Trois systèmes de surveillance empilés
Turnstile n’opère pas seul. Le chercheur a identifié deux autres systèmes qui fonctionnent en parallèle. Le premier, baptisé Signal Orchestrator, installe des capteurs d’événements sur les frappes clavier, les mouvements de souris, les clics, le défilement et le copier-coller. Il surveille 36 propriétés comportementales différentes : la cadence de frappe, la vitesse de la souris, les schémas de défilement, le temps d’inactivité. Une couche de biométrie comportementale complète, superposée à l’empreinte technique.
Le second, un système de preuve de travail (Proof of Work), impose un calcul de hachage SHA-256 à chaque interaction. La difficulté varie aléatoirement, mais reste modeste : 72 % des calculs prennent moins de 5 millisecondes. Ce mécanisme ajoute un coût computationnel, mais n’est pas la véritable défense. Il inclut aussi sept indicateurs binaires de détection dont le chercheur estime qu’ils servent à repérer des environnements automatisés.
OpenAI se justifie, la communauté grince
Face au buzz sur Hacker News, un employé d’OpenAI a réagi publiquement. Nick, qui se présente comme responsable de l’intégrité de la plateforme, explique que ces vérifications visent à protéger les produits d’OpenAI « contre les bots, le scraping, la fraude et les tentatives d’abus ». Son argument principal : ces contrôles permettent de maintenir l’accès gratuit à ChatGPT pour le plus grand nombre, en réservant les coûteux GPU aux vrais utilisateurs.
Nick affirme que l’impact sur les performances reste « négligeable pour la majorité des utilisateurs » et qu’OpenAI surveille de près le temps de chargement, le délai avant le premier token et la taille des paquets. La communauté Hacker News a accueilli cette réponse avec un mélange de compréhension technique et d’ironie mordante.
Plusieurs développeurs ont souligné le paradoxe : OpenAI déploie des protections sophistiquées contre le scraping de ChatGPT, alors que ses propres robots explorent le web pour entraîner ses modèles. Un utilisateur rapporte avoir reçu une facture de 800 dollars pour un site personnel inactif, écrasé par des robots d’IA. Un autre résume le dilemme : « Il faut désormais deux navigateurs. Un pour laisser passer toutes ces vérifications, un autre pour tenter de préserver sa vie privée. »
25 millions de sites sous le même système
Cloudflare Turnstile protège aujourd’hui plus de 25 millions de sites web, selon les données de DataDome, spécialiste de la détection de bots. Le système se présente comme une alternative respectueuse de la vie privée face au reCAPTCHA de Google. Sa politique de confidentialité affirme que les données collectées servent uniquement à distinguer les humains des robots, sans pistage publicitaire entre sites.
Mais l’analyse de Buchodi jette un éclairage différent. Les 55 propriétés collectées constituent une empreinte numérique riche, capable d’identifier un navigateur avec une précision élevée. La couche réseau (ville, coordonnées, IP) va au-delà de ce qu’un simple test anti-robot nécessite. Et le stockage de l’empreinte dans le localStorage du navigateur, sous une clé hexadécimale, assure une persistance entre les sessions.
Une étude académique publiée chez Springer, qui évalue Turnstile face à reCAPTCHA, note que ces systèmes de vérification invisible reposent par nature sur la collecte de signaux comportementaux et techniques. La différence se joue sur ce que l’opérateur fait ensuite de ces données : les analyser puis les oublier, ou les conserver pour enrichir un profil.
Le vrai prix de ChatGPT « gratuit »
L’affaire pose une question plus large que le seul cas d’OpenAI. Chaque service en ligne « gratuit » finance son fonctionnement d’une manière ou d’une autre. Pour ChatGPT, dont chaque requête consomme des ressources GPU coûteuses, la protection contre les abus est un enjeu économique réel. OpenAI a déjà montré les limites du modèle gratuit avec Sora, son générateur vidéo qui a coûté 15 millions de dollars par jour, selon les données révélées par le site en janvier.
La collecte de 55 propriétés �� chaque message est-elle proportionnée à cet objectif de protection ? Cloudflare se dit conforme au RGPD en tant que sous-traitant des données. Mais le règlement européen exige aussi que la collecte se limite au strict nécessaire. La géolocalisation par coordonnées GPS pour vérifier qu’un utilisateur n’est pas un bot soulève des questions que ni OpenAI ni Cloudflare n’ont encore tranchées publiquement.
Le Comité européen de la protection des données (EDPB) a émis en février 2025 un avis sur les systèmes de vérification en ligne, rappelant que la collecte de données techniques « ne doit pas servir à des finalités incompatibles avec l’objectif initial de sécurité ». L’avis reste non contraignant, mais trace une ligne que les régulateurs nationaux pourraient formaliser.
En attendant, chaque message tapé dans ChatGPT passe par ce triple filtre invisible. L’empreinte technique, la biométrie comportementale et la preuve de travail fonctionnent en arrière-plan, entre la frappe sur le clavier et l’apparition de la réponse. Gratuit ne veut pas dire sans contrepartie.