L’espionnage par téléphone : les outils et conseils pour se protéger correctement

Espionner par radio : GPS, téléphone portable et WLAN

Sarah Connor s’inquiétait surtout des signaux GPS. À première vue, cela semble logique ; nous utilisons des satellites pour déterminer l’emplacement exact d’un appareil. Mais en réalité, les choses ne sont pas aussi simples.

  • Pouvez-vous être suivi par le GPS ?

Les téléphones ne transmettent pas d’informations aux satellites. Le système est totalement unidirectionnel : le téléphone ne transmet rien via le GPS, mais reçoit un signal de plusieurs satellites, analyse le temps qu’il a fallu pour que le signal arrive et calcule ses coordonnées.

Il n’est donc tout simplement pas possible de suivre quelqu’un qui n’utilise que le GPS. Il faudrait envoyer ces coordonnées depuis le téléphone et la norme GPS ne le prévoit pas.

  • Traçages à travers les réseaux mobiles

Pour les mâts de téléphonie mobile, contrairement aux satellites GPS, la communication est bidirectionnelle. Et bien que la détermination de la localisation ne soit pas la tâche principale d’un réseau de téléphonie mobile, elle peut aider. En gros, une personne qui sait quelle tour de radio dessert actuellement le téléphone peut déterminer l’emplacement. Cependant, l’accès à ces données est extrêmement difficile. Récemment, des chercheurs ont trouvé un moyen intéressant de trouver des informations sur la tour radio la plus proche : via une faille de sécurité complexe de la carte SIM qui peut être exploitée avec un ordinateur normal et un modem USB. Cependant, cette méthode nécessite un savoir-faire technique particulier et n’est donc utilisée que pour des attaques ciblées et coûteuses.

En outre, la géolocalisation des tours radio n’est pas aussi précise, puisque seule la zone approximative est révélée, mais pas les coordonnées exactes. Et alors que dans une ville, cette zone générale peut être relativement petite (votre position peut être trouvée avec une précision de plusieurs centaines de mètres), dans les zones rurales où la distance entre les pylônes radio est de plusieurs kilomètres, le taux d’erreur peut être énorme.

  • Suivi avec le WLAN

Théoriquement, vos mouvements peuvent également être suivis via WLAN. Lorsque vous vous connectez à un réseau public, celui-ci reçoit certaines informations sur vous et sur l’appareil que vous utilisez. En outre, les smartphones envoient des informations sur eux-mêmes pour trouver les réseaux disponibles. Ils peuvent donc être suivis même si vous n’êtes pas connecté à un réseau.

Le seul inconvénient du Wi-Fi est qu’il ne peut vous localiser que si vous êtes à proximité d’un point d’accès. Bien que cette méthode soit pratiquée, elle n’est pas utilisée pour suivre des personnes spécifiques, mais plutôt pour surveiller de manière générale le comportement des personnes dans une zone spécifique. Par exemple, certains centres commerciaux utilisent ce type de suivi pour créer des publicités individuelles basées sur des données relatives aux visites dans des magasins spécifiques.

Les Systèmes d’exploitation et applications GPS rendent l’espionnage impossible car le WLAN est trop peu pratique et le suivi sur les réseaux cellulaires est coûteux et compliqué. Même si vous n’êtes pas un journaliste d’investigation ou le chef d’une entreprise internationale, cela ne signifie pas que de simples annonceurs curieux vous reniflent ou collectent vos données. Vos coordonnées GPS, vos messages personnels et d’autres données pourraient toutefois intéresser un patron suspect ou un partenaire jaloux. Ainsi, ces personnes peuvent effectivement les suivre.

  • Compte Apple ou Google piraté

L’iOS et Android collectent vos données par défaut. Entre autres choses, ils le stockent dans votre compte Apple ou Google – dans les nuages. Si votre compte iCloud ou Google est piraté, tout ce que le système a méticuleusement collecté tombe entre les mains de l’attaquant. Nous vous recommandons alors de vous assurer que vos comptes sont correctement protégés. Utilisez au moins un mot de passe fort et unique et activez l’authentification à deux facteurs. Vous pouvez également configurer les informations vous concernant qui sont stockées dans ces comptes. Par exemple, vous pouvez désactiver l’historique des lieux.

  • Espionner les métadonnées, les géolocalisations et les checkins

Parfois, ce sont les utilisateurs eux-mêmes qui facilitent le suivi, par exemple en publiant des photos avec des métadonnées (informations sur le lieu et la date de prise de la photo, sur l’appareil photo, etc. Certains sites suppriment ces informations lorsque les photos sont téléchargées, mais pas tous. Si les données ne sont pas effacées, n’importe qui peut retracer l’historique de l’image.

Vos enregistrements et géolocalisation jouent également le jeu des cybercriminels. Ne les utilisez pas si vous voulez empêcher les autres de suivre vos mouvements.

  • Installation de logiciels espions sur votre smartphone

Il existe de nombreuses applications malveillantes qui recueillent des informations sur votre appareil et les transmettent au renifleur. Ils peuvent suivre non seulement vos mouvements, mais aussi vos messages, vos appels et bien plus encore.

De tels logiciels malveillants pénètrent généralement dans votre smartphone sous la forme d’une application inoffensive ou en exploitant les vulnérabilités du système. Il travaille en arrière-plan et tente d’échapper à la détection. Dans la plupart des cas, la victime ne sait même pas qu’il y a un problème avec son téléphone portable.

  • L’utilisation de logiciels espions “légaux”

Les préjugés impliquent que toutes les applications d’espionnage ne sont pas classées comme des logiciels malveillants. La catégorie des logiciels espions légaux, connus sous le nom de “stalkerware” ou “spouseware”, est souvent positionnée comme un outil de contrôle parental. Dans certains pays, l’utilisation de ces applications d’espionnage est légale, dans d’autres, leur statut juridique n’est pas défini. En tout état de cause, ces applications sont vendues librement sur Internet et sont généralement relativement peu coûteuses – en d’autres termes, elles sont accessibles à tous, des employeurs observateurs aux partenaires jaloux.

Les logiciels de harcèlement peuvent devoir être installés manuellement sur l’appareil de la victime, mais ce n’est pas un obstacle si l’appareil peut être déverrouillé facilement. En outre, certains fournisseurs vendent des smartphones avec des applications d’espionnage déjà installées. Ils peuvent être offerts en cadeau ou en tant que dispositif d’entreprise.

En termes de fonctionnalité générale, les applications d’espionnage légales ne sont guère différentes des logiciels espions malveillants. Tous deux travaillent discrètement et transmettent toutes sortes de données telles que la géolocalisation, les messages, les photos et bien plus encore.

Pire encore, ils le font souvent sans se soucier de la sécurité. Ainsi, non seulement la personne qui a installé le stalkerware sur votre smartphone peut lire vos messages WhatsApp ou suivre vos mouvements, mais les pirates peuvent également intercepter les données.

Protégez-vous du suivi mobile

Le véritable danger du suivi mobile ne vient pas des réseaux mobiles, et certainement pas du GPS. Il est beaucoup plus facile et plus efficace d’espionner une personne via une application installée sur son smartphone. Au lieu de mettre votre téléphone dans deux sachets de chips vides, vous pouvez facilement protéger vos appareils et vos comptes :

  • Utilisez des mots de passe forts et une authentification à deux facteurs pour tous les comptes, en particulier votre Apple ID ou votre compte Google.
  • Protégez vos appareils avec un code PIN fort et ne le donnez à personne. Personne ne peut installer de logiciels espions si l’appareil est correctement bloqué.
  • Ne téléchargez que des applications provenant de magasins officiels. Bien que des programmes douteux se faufilent parfois dans Google Play et l’App Store, vous en trouverez beaucoup moins que sur d’autres ressources.
  • Ne donnez pas de permissions aux applications mobiles lorsqu’elles vous semblent excessives. Vous pouvez toujours accorder des autorisations plus tard si vous en avez vraiment besoin.
  • Utilisez une solution de sécurité fiable. Exemple : Kaspersky Internet Security for Android détecte non seulement les logiciels malveillants mais aussi les logiciels espions légaux et avertit le propriétaire de l’appareil.