Comment tenir les espions à distance — dans la vie réelle, pas dans les films

Nous vous expliquons comment des employés paranoïaques ou un conjoint jaloux peuvent vous espionner et pourquoi il vaut mieux laisser l’idée des paquets de chips aux héros de films.

Dans le dernier film de la saga Terminator, Sarah Connor met son téléphone dans un paquet de chips pour éviter que les méchants ne la suivent. Le test que nous avons récemment réalisé a démontré que cette méthode fonctionne (sous certaines conditions) : l’utilisation de plusieurs sachets en aluminium permet bel et bien de bloquer les signaux radio envoyés par le téléphone aux antennes-relais, aux satellites (GPS) et aux réseaux sans fil (Wi-Fi et Bluetooth). Les gens utilisent-ils vraiment ces réseaux pour espionner les autres utilisateurs ? Nous avons mené l’enquête.

Espionnage radio : GPS, réseau mobile et Wi-Fi

Sarah Connor s’inquiétait des signaux GPS. À première vue, cela semble assez logique : nous utilisons des satellites pour déterminer l’emplacement exact d’un dispositif. Pourtant, les choses ne sont pas si simples.

Peut-on vous traquer grâce au GPS ?

Les téléphones ne transmettent aucune information aux satellites. Le système est complètement unidirectionnel : le téléphone ne communique rien par GPS mais « capte » le signal émis par plusieurs satellites, analyse combien de temps s’est écoulé avant que le signal n’arrive et calcule les coordonnées.

Il est donc tout simplement impossible de traquer quelqu’un grâce au GPS. Il faudrait extraire les coordonnées du téléphone mais les normes GPS ne le permettent pas.

Terminator 6/3 : Sarah Connor et un paquet de chips

Utilisation des réseaux mobiles pour vous pister

Contrairement aux satellites GPS, la communication des antennes-relais est bidirectionnelle. Même si l’objectif principal du réseau mobile n’est pas de déterminer votre position, il peut pourtant être utilisé à ces fins. En général, si quelqu’un sait quelle antenne est actuellement utilisée par le téléphone, alors il peut savoir où le dispositif se trouve. Cependant, l’accès à ces données est extrêmement difficile.

Des chercheurs ont récemment découvert comment obtenir des informations sur l’antenne la plus proche : une vulnérabilité complexe de la carte SIM qui peut être exploitée par n’importe quel ordinateur ou modem USB. Cette méthode exige des connaissances techniques spécialisées et c’est pourquoi elle n’est utilisée que pour perpétrer des attaques ciblées très coûteuses.

Un autre aspect à prendre en compte est que la géolocalisation à partir d’une antenne-relais n’est pas vraiment exacte. Elle couvre une zone générale et ne donne pas de coordonnées précises. Même si cette superficie peut être relativement petite en ville (position exacte à quelques centaines de mètres), à la campagne, où la distance entre chaque antenne-relais s’élève à plusieurs kilomètres, la marge d’erreur peut être significative.

On vous suit grâce au Wi-Fi

En théorie, on peut aussi suivre vos déplacements grâce au Wi-Fi. Lorsque vous vous connectez à un réseau public, ce dernier reçoit certaines informations sur vous et le dispositif que vous utilisez. De plus, les smartphones diffusent des renseignements pour détecter les réseaux disponibles et peuvent être traqués même lorsqu’ils ne sont pas connectés.

Le seul problème est que le pistage en Wi-Fi n’est possible que lorsque la victime est proche d’un point d’accès. Par conséquent, même si cette méthode est utilisée, elle ne permet pas de suivre une personne en particulier mais plutôt d’analyser le comportement des gens qui se trouvent à cet endroit. Par exemple, certains centres commerciaux utilisent ce genre de pistage pour créer des publicités individuelles grâce aux données obtenues sur les visites à une boutique spécifique.

Comment les utilisateurs sont-ils vraiment traqués : système d’exploitation et applications

L’espionnage par GPS est tout simplement impossible, il est trop compliqué en Wi-Fi, et difficile et coûteux si on exploite les réseaux mobiles. Pourtant, même si vous n’êtes pas un journaliste d’investigation ou le PDG d’une multinationale, cela ne veut pas dire que les annonceurs publicitaires curieux ne vous espionnent pas et ne collectent pas vos données. Les coordonnées GPS, les messages personnels et bien d’autres renseignements pourraient intéressés un supérieur méfiant ou un conjoint jaloux. Voici comment ces personnes peuvent vraiment vous suivre.

Elles peuvent pirater votre compte Google ou Apple

iOS et Android recueillent vos données par défaut et les stockent, entre autres, dans votre compte Apple ou Google, dans le Cloud. Si un cybercriminel arrive à pirater votre iCloud ou votre compte Google alors il aura accès à toutes les informations que ce système a méticuleusement collectées. Par conséquent, nous vous conseillons de vérifier que vos comptes soient bien protégés. Vous devez au moins utiliser un mot de passe fort et unique, et activer l’authentification à deux facteurs. D’autre part, vous pouvez décider quelles informations vous voulez conserver dans ces comptes ; envisagez de désactiver l’historique de vos déplacements.

Elles peuvent voir vos métadonnées, vos coordonnées et vos enregistrements

Malheureusement, certains utilisateurs rendent ce pistage plus simple en publiant, par exemple, des photos qui contiennent des métadonnées (informations sur le lieu et la date de la photo, appareil photo utilisé, etc.) sur les réseaux sociaux. Certains sites Internet, mais pas tous, suppriment ces informations lorsque les photos sont téléchargées. Si ce n’est pas le cas alors n’importe qui pourra consulter l’historique de l’image.

Vos enregistrements et vos coordonnées font aussi le jeu des cybercriminels. Ne les utilisez pas si vous voulez empêcher les autres de suivre vos déplacements.

Elles peuvent installer un spyware sur votre smartphone

Il existe de nombreuses applications malveillantes qui permettent de recueillir et transmettre les informations de votre dispositif à leur créateur. Les cybercriminels peuvent alors suivre vos déplacements mais aussi voir vos messages, vos appels et bien d’autres choses.

En général, ces malwares se font passer pour une application innocente ou exploitent certaines vulnérabilités du système pour s’installer sur le smartphone. Ce programme malveillant s’exécute en arrière-plan et s’efforce pour ne pas être détecté. Dans la plupart des cas, la victime ne sait pas que son téléphone a un problème.

Elles peuvent installer légalement des applications d’espionnage !

Malheureusement, toutes les applications d’espionnage ne sont pas un malware. La catégorie de spyware légal, aussi connu comme stalkerware ou spouseware, est souvent présentée comme outil de contrôle parental. Certains pays autorisent l’utilisation d’applications d’espionnage alors que leur statut juridique n’a pas encore été défini dans d’autres endroits. Quoi qu’il en soit, ces applications sont librement accessibles sur Internet et ont un coût relativement faible. En d’autres termes, n’importe qui peut s’en servir, qu’il s’agisse d’un supérieur sur ses gardes ou d’un conjoint jaloux.

Il est vrai qu’il faut installer manuellement le stalkerware sur le dispositif de la victime mais ce n’est pas vraiment un problème si votre dispositif peut facilement être débloqué. De plus, certains fournisseurs vendent des smartphones sur lesquels des applications d’espionnage ont déjà été installées. Ce dispositif peut être un cadeau ou votre téléphone professionnel.

Si l’on considère les fonctionnalités générales, une application d’espionnage légal n’est pas vraiment différente d’un spyware malveillant. Les deux programmes s’exécutent furtivement et divulguent toutes les données (emplacement, messages, photos, etc.).

Pire encore, la personne qui souhaite vous espionner le fait sans penser à votre sécurité. Elle peut lire vos messages WhatsApp et suivre vos déplacements après avoir installé un stalkerware sur votre smartphone, mais elle permet aussi à n’importe quel cybercriminel d’intercepter ces données.

Comment se protéger du pistage mobile

Le véritable danger du pistage mobile ne vient pas des réseaux mobiles, et encore moins des GPS. Il est beaucoup plus facile et efficace d’espionner une personne en installant une application sur son smartphone. Inutile de mettre votre téléphone dans deux paquets de chips vides. Vous devez tout simplement bien protéger vos dispositifs et vos comptes.

  • Utilisez des mots de passe forts et l’authentification à deux facteurs pour tous vos comptes, surtout s’il s’agit d’un compte Google ou de votre identifiant Apple.
  • Protégez vos dispositifs grâce à un code PIN fort et complexe. Ne le révélez à personne. Il est impossible d’installer un spyware sur le dispositif si ce dernier est bien verrouillé.
  • N’utilisez que les boutiques officielles pour télécharger vos applications. Même si certains programmes suspects arrivent parfois à se faufiler dans Google Play et dans l’App Store, il y en a beaucoup moins que dans d’autres ressources.
  • Refusez certaines autorisations aux applications mobiles si elles vous semblent excessives. Vous pouvez toujours autoriser l’accès plus tard si vous considérez que c’est nécessaire.
  • Installez une solution de sécurité de confiance. Par exemple, Kaspersky Internet Security for Android détecte les malwares et les spywares légaux. De plus, il avertit le propriétaire du dispositif. Si vous souhaitez savoir si on a installé un stalkerware sur votre smartphone et que faire si vous en trouvez un, nous vous conseillons de consulter le site Internet suivant : https://stopstalkerware.org/
Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.