Est-ce que votre smartphone est traqué ? Nous avons demandé à un expert

Dans les films, les personnes en fuite sont souvent traquées grâce à leur téléphone portable. Il existe d’innombrables scènes où des smartphones coûteux sont réduits en miettes, ou jetés dans des rivières, pour échapper à la capture d’agents gouvernementaux infâmes ou de truands bien équipés.

Hélas, vous n’êtes pas dans cette situation. Mais si vous l’étiez, avez-vous vraiment besoin d’aller aussi loin ? Nous avons demandé aux experts quelles informations votre téléphone portable diffuse réellement à votre sujet, comment vous protéger et ce qu’il faudrait pour vraiment disparaître du réseau.

Les options simples ne fonctionnent pas

Si vous soupçonniez que votre téléphone était suivi et que vous vouliez commencer à couvrir vos traces sans le casser en deux, votre premier pari pourrait être de simplement activer le mode avion. Cela ne suffira pas.

« Chaque téléphone a deux systèmes d’exploitation », explique Gary S. Miliefsky, PDG de SnoopWall, « Un qui se connecte aux réseaux cellulaires, et un qui s’interface avec le consommateur. Le mode avion ne peut désactiver que les fonctions du système d’exploitation destiné au consommateur, comme Android ou iOS, mais pas celles du système d’exploitation utilisé entre le téléphone et le réseau de l’opérateur. Un téléphone peut émettre un ‘ping’ sans que vous le sachiez. »

Communiquer du tout avec une tour cellulaire pourrait vous exposer

Il n’est même pas nécessaire d’envoyer des coordonnées GPS – communiquer du tout avec une tour cellulaire pourrait vous exposer. En comparant l’intensité du signal de votre téléphone portable sur plusieurs tours cellulaires, quelqu’un qui vous cherche peut approximer votre position grâce à la triangulation. Cela nécessite l’accès aux données de votre réseau mobile, ce qui devrait le mettre hors de portée des criminels, mais les opérateurs peuvent être contraints de fournir ces données aux forces de l’ordre.

Alors, pourquoi ne pas retirer la carte SIM ?

« Le retrait de la carte SIM peut fonctionner pour arrêter la plupart des cybercriminels, mais chaque téléphone a un ensemble de caractéristiques intégrées d’identifiants qui peuvent être détectés via des outils comme les dispositifs Stingray maintenant utilisés par la police et l’armée, ainsi que les fausses tours cellulaires 2G mises en place par la NSA », explique Gary. « Forcer un téléphone à la 2G signifie qu’il n’y a pas de cryptage et qu’il est facilement détecté et suivi. »

Les Stingrays sont également connus sous le nom de simulateurs de sites cellulaires, ou IMSI catchers. Elles imitent les tours de téléphonie cellulaire et envoient des signaux qui peuvent tromper votre téléphone portable pour qu’il réponde avec votre localisation et des données qui peuvent être utilisées pour vous identifier. Et ils sont étonnamment largement utilisés.

L’American Civil Liberties Union dispose d’une carte et d’une liste des agences fédérales connues pour utiliser des simulateurs de sites cellulaires, parmi lesquelles le FBI, la DEA, les services secrets, la NSA, l’armée américaine, la marine, le service des maréchaux, le corps des marines, la garde nationale, et bien d’autres encore. Pour des raisons évidentes, il ne s’agit pas d’une liste exhaustive.

Qu’en est-il du Wi-Fi ?

À courte portée, vous pouvez être suivi par le Wi-Fi. Chaque fois que vous activez le Wi-Fi, votre téléphone envoie un signal qui comprend votre adresse MAC unique, qui est en quelque sorte l’empreinte digitale des appareils numériques. Ce type de technologie est déjà utilisé par les magasins pour suivre vos déplacements. Ce n’est pas idéal pour la surveillance, en raison de la portée limitée, mais si quelqu’un a obtenu votre adresse MAC, elle pourrait être utilisée pour déduire quelque chose comme le moment où vous entrez ou quittez un bâtiment spécifique.

La solution simple ici est d’éviter le Wi-Fi public non crypté. Il est également possible, sur certains téléphones, de modifier ou d’usurper votre adresse MAC. Certaines applications Android peuvent vous aider à le faire, mais vous devrez peut-être rooter votre téléphone. Avec iOS 8, Apple a introduit plus de sécurité en rendant votre adresse MAC aléatoire, bien que, selon iMore, cette fonctionnalité puisse ne pas fonctionner aussi bien en pratique que vous l’espériez.

Miliefsky note également d’autres raisons d’éviter les réseaux Wi-Fi publics : les attaques dites de type man-in-the-middle et les faux routeurs « de confiance ». Les faux points d’accès Wi-Fi sont aussi parfois appelés « jumeaux maléfiques », et ils sont conçus pour ressembler à un réseau Wi-Fi légitime, mais ils sont en fait exploités par un attaquant. Si vous vous connectez, ils peuvent alors vous écouter, ou vous diriger vers un faux site web où ils peuvent obtenir des mots de passe sensibles et d’autres informations.

Les attaques de type « man-in-the-middle » sont plus courantes, car un attaquant doit simplement se trouver à portée d’un point d’accès Wi-Fi non crypté, et il peut potentiellement intercepter les messages entre deux parties, ou même interjeter de nouveaux messages.

« Si vous utilisez HTTPS, TLS ou SSL, il est plus difficile d’écouter sur le Wi-Fi public, mais il y a eu quelques exploits comme l’attaque SSL Heartbleed », explique Miliefsky.

Les normes TLS et SSL sont censées garantir que vos communications sont cryptées. C’est pourquoi la vulnérabilité Heartbleed était une si grosse affaire. Il s’agissait d’un bug OpenSSL qui permettait potentiellement aux cybercriminels de collecter des informations sensibles, comme les clés de chiffrement, afin de pouvoir mettre en place des attaques man-in-the-middle indétectables.

La menace intérieure

Vous pouvez vous inquiéter de l’atteinte à la vie privée que représentent des menaces comme Stingray, mais il existe des moyens plus faciles de nous traquer. La plupart des criminels vont vers les fruits les plus faciles à cueillir, et la plus grande menace pour le suivi et l’espionnage est probablement le logiciel malveillant.

« Le Wi-Fi public est un risque plus faible que les applications de confiance qui sont des creepwares et vous espionnent », suggère Miliefsky.

Il y a beaucoup de produits commerciaux d’espionnage mobile sur le marché qui peuvent permettre à quelqu’un d’intercepter vos courriels, vos messages texte et vos appels.

Dans certains cas, il peut même être possible pour les pirates d’accéder à distance au microphone ou à la caméra de votre smartphone.

« Vous avez peut-être déjà installé une application en laquelle vous avez confiance et qui peut faire cela », dit Miliefsky. « Il suffit d’aller sur la boutique Google Play ou Apple iTunes et de regarder les autorisations de certaines des applications les plus populaires comme les lampes de poche, les bibles, les maximiseurs de batterie, les lecteurs QR, les gestionnaires de mots de passe, d’autres utilitaires et des jeux. »

La société de Gary, SnoopWall, a fait les gros titres l’année dernière avec un rapport sur les logiciels espions des lampes de poche. Il a révélé que de nombreuses applications de lampe de poche populaires sur le Play Store demandaient une liste d’autorisations d’une longueur suspecte, leur permettant de faire théoriquement toutes sortes de choses, comme vous suivre par GPS, accéder à l’historique des messages texte et aux journaux d’appels.

Dans certains cas, il peut même être possible pour les pirates d’accéder à distance au microphone ou à la caméra de votre smartphone, comme Gary l’a démontré dans l’émission Good Morning America.

Steering clear of malware

Le bon côté des logiciels malveillants est que vous devez installer une application malveillante. Vous pouvez éviter d’ouvrir les pièces jointes des SMS, éviter les apps de sources inconnues et jeter un œil méfiant sur votre liste d’apps installées.

« Il est absolument temps de faire un nettoyage de printemps », suggère Gary, « Supprimez toutes les apps que vous n’utilisez pas. »

Pour les apps que vous décidez de garder, Gary recommande de vérifier quatre choses :

  1. Permissions (Y en a-t-il trop pour ce que l’app doit faire ?)
  2. Politique de confidentialité (Lisez-la attentivement.)
  3. Site Web de la société (Sont-ils basés dans des foyers de logiciels malveillants comme la Chine, la Russie, le Brésil ou l’Inde ?)
  4. Mail du développeur de l’application (Envoyez-en un pour voir comment ils répondent.)

« Si vous n’aimez pas ce que vous voyez avec ces quatre éléments, jetez-la et trouvez une meilleure alternative moins envahissante pour la vie privée », dit Gary. « Vous devrez peut-être acheter une application pour en obtenir une qui n’utilise pas de réseaux publicitaires et qui a des comportements de creepware, mais cela vaut 99 cents pour récupérer votre identité, n’est-ce pas ? »

Comment éviter d’être pisté ?

Il y a une différence entre quelque chose de possible et quelque chose de probable. Avec un peu de bon sens, la plupart d’entre nous peuvent éviter tout problème. Assurez-vous d’avoir une sécurité d’écran de verrouillage, afin que personne ne puisse physiquement installer une application sur votre téléphone lorsque vous ne regardez pas, suivez les conseils ci-dessus concernant l’installation de nouvelles applications, et évitez le Wi-Fi public. Si vous devez absolument accéder au Wi-Fi public, utilisez un service ou une application VPN. Cela vous protégera contre les menaces criminelles les plus probables.

Etre suivi par un agent du FBI véreux, un gouvernement étranger hostile ou une bande criminelle extrêmement bien équipée est une autre affaire. Si vos inquiétudes sont aussi folles, il n’y a que quelques options infaillibles pour sauvegarder votre vie privée.

« Pour éviter d’être suivi, il est préférable de mettre votre téléphone dans un PrivacyCase, ou de retirer la batterie, dit Miliefsky. Un PrivacyCase enveloppe votre téléphone dans un blindage qui bloque les signaux d’entrée ou de sortie, un peu comme si vous entriez dans une cave.

Si vous vous demandez pourquoi éteindre le téléphone ne suffit pas, c’est à cause d’un logiciel malveillant, comme PowerOffHijack. Vous ne le trouverez pas dans le Play Store, et il nécessite que votre appareil soit enraciné pour fonctionner, mais AVG a signalé plus de 10 000 installations, principalement en Chine. Il joue votre animation d’arrêt habituelle et rend l’écran vide, mais garde en fait l’appareil allumé, afin de pouvoir vous surveiller.

Donc, si vous voulez vraiment vous mettre hors réseau en vitesse, retirez la batterie. Bien sûr, de nombreux smartphones modernes, comme l’iPhone 6 et le Galaxy S6, ne vous permettent pas de le faire. Alors peut-être que les films n’exagéraient pas après tout : vous devrez peut-être briser ou jeter ce smartphone si vous voulez vraiment échapper entièrement à la surveillance.

Editors’ Recommendations

  • How to boost your cell signal
  • How to track a phone using Android or iOS
  • How to protect your smartphone from hackers and intruders
  • How to find the IP address of your router for customization and security
  • What is fixed wireless 5G? Here’s everything you need to know

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *