Le saviez-vous? Votre téléphone vous espionne
Dans Publications - Cybercriminalité - Par David S. - Publié le 25 Juillet 2017
Initialement conçu pour transmettre la voix humaine et permettre la conversation à distance, le téléphone portable a eu une évolution exponentielle avec les
nouvelles technologies de l'information et de la communication et aujourd'hui, on s'en sert pour diverses tâches. Entre autres : les mails, les réseaux sociaux,
agenda éléctronique, réalisation photo & vidéo, archivages des données sensibles (médicales, bancaires ou encore professionnelle), jeux vidéo, Radio, TV , etc.
Cette avancée à la vitesse de croisière semble de plus en plus présentée des risques pour l'utilisateur au moment où le téléphone est régulièrement détourné de sa
fonction originelle pour servir d'espion.
Outre l'extraction des données, il existe plusieurs moyens utilisés pour que votre téléphone devienne discrètement un transpondeur ou un micro-espion.
Depuis la conception, les appareils téléphoniques tournant sous Android ou encore sous Iphone, ont généralement des applications fonctionnant en arrière plan.
A chaque fois que vous êtes connectés sur internet, leurs systèmes d'exploitation scannent les réseaux wifi en parmanence, vous géolocalisent et enregistrent
les informations obtenues sur des serveurs distants. A partir de ces renseignements Google, propriétaire de Android peut par exemple reconstitituer l'historique
de vos déplacements. Ces applications activées par défaut sur votre smartphone, tablette, peuvent à 7% avoir accès à votre repertoire.
Espionnage par interception de communication :: Cette tactique a été construite par le réseau Echelon pendant la guerre froide. Il dispose d'un système automatisé d'écoutes
téléphoniques quelque soit leur support. Echelon a été mis sur pied dans le plus grand secret par les Etats-Unis, la Grande Bretagne, le Canada, l'Australie et la
Nouvelle Zélande. Il est dirigé principalement par la National Security Agency (NSA) du département de Défense des USA. Ce réseau intercepte la moitié
des communications échangées par jour dans le monde, soit 4,3 milliards de communications. Le but étant l'analyse des écoutes téléphoniques en violation de
la vie privée des détenteurs de téléphone. Edward Snowden ancien hacker à la NSA a dévoilé il y a quelque mois qu'un téléphone allumé dans un avion
: " à 1000 pieds, le signal transitant par satellite, la technique d'interception se fait par des stations secrètes d'antennes au sol". A ce jour, plusieurs pays hautement industrialisés se sont déjà arrimés et ont créé leurs Réseaux similaires à Echelon. Lapalissade de spécifier que cette interception est illégale.
Mentionnons également que n'importe qui ayant un scanner peut réaliser des écoutes téléphoniques. D'ailleurs le célèbre hacker africain BIKO Georges se basant sur une faille du GSM, avait fait une démonstration avec son exploit G74 qui exploitait à distance une puce électronique et réalisait des écoutes.
Transformation du téléphone en micro-espion :: Les téléphones modernes sortis récemment peuvent être transformés en micro. D'ailleurs ces
téléphones de dernières technologies sont équipées des puces secrètes énergetiquement autonomes pendant plusieurs jours. Pour déclancher le mode "ecoute secrète",
l'opérateur de téléphonie doit envoyer un code. Même éteint ou en veille, votre téléphone servira de micro-espion et on pourra écouter tout ce qui
se dit dans vos réunions, affaires confidentielles, services d'affaires, en famille ou dans votre chambre. Il y a lieu de spécifier qu'un téléphone éteint, ne signifie
pas téléphone désactivé : une triangulation suffit et le tour est joué.
Un logiciel malicieux - espion :: C'est un programme inoffensif qui a pour mission d'enregistrer et d'envoyer discrètement par e-mail ou sur un serveur distant:
- vos sms
- votre liste d'appels et appels vocaux
- vos messages instantanées Facebook, Whatsapp, Skype, Viber, Instagram, Twitter etc
- votre repertoire téléphonique
- vos coordonnées GPS
A ce niveau le pirate peut soit avoir directement accès à votre téléphone pour installer le programme malicieux, soit passé par un autre moyen
en le greffant à un fichier qui sera transmis par exemple par mail pour téléchargement.
D'après les documents confidentiels de la CIA, piratés et divulgués sur Wikileaks de Julian Assange, les hackers de la CIA ont confectionnés plus de 1000 logiciels malveillants (virus, troyens, spyware) capable d'infiltrer et
de prendre le contrôle de plusieurs appareils dont les téléphones. Aux dernières nouvelles, plusieurs logiciels populaires seraient déjà infectés.
Contre-mesures
Nonobstant ces révélations troublantes, il est possible de faire face. Désactivez les "lieux fréquents" sous Iphone tout en bloquant le suivi publicitaire.
Sous Android, vérifiez qu'aucune application ne figure dans "sources inconnues", installez un anti-spyware; bref il faudra analyser tout le téléphone.
Il existe un autre moyen, se procurer un blackphone.
Autre alternative revient à remplacer son système d'exploitation. Pour ceux qui utilisent Android par exemple, vous pouvez le remplacer par CyanogenMod soit par Firefox OS
qui est open source en étant vigilant quant aux mises à jour .
Après avoir remplacé ou sécurisé son OS, la phase la plus importante est de crypter tous vos appels, sms, mails, tchats, données du téléphone
avec des logiciels de pointes. Veuillez-nous contactez à cet effet, nous et nos partenaires fournissons des logiciels de cryptage RSA 256 bits de niveau militaire de données et de communications.
Inscrivez-vous gratuitement à la newsletter et recevez par e-mail nos publications |
0 Commentaires