...
Astuces de vie, conseils utiles, recommandations. Articles pour hommes et femmes. Nous écrivons sur la technologie et sur tout ce qui est intéressant.

Espionnez dans votre poche. Toutes les façons de suivre l’emplacement de votre smartphone

1

Les téléphones portables sont partout, ils sont devenus le principal moyen de communication, mais maintenant nous utilisons ces appareils non seulement pour passer des appels téléphoniques, mais aussi pour accéder à Internet, envoyer des messages et des photos.

Malheureusement, les téléphones portables n’ont jamais été conçus pour assurer la confidentialité et la sécurité de leurs propriétaires. Ils ne parviennent pas à protéger vos communications contre les tiers et vous exposent à de plus en plus de types de surveillance, tels que le suivi de localisation.

En règle générale, les appareils mobiles donnent à l’utilisateur beaucoup moins de contrôle que le même ordinateur portable ou PC: vous ne pouvez pas changer de système d’exploitation ; il vous est plus difficile de comprendre comment l’attaque a été menée à l’aide de logiciels malveillants ; difficile de supprimer ou de remplacer les logiciels indésirables préinstallés. De plus, votre opérateur mobile peut vous surveiller et surveiller la façon dont vous utilisez votre téléphone. Le fabricant de l’appareil peut également prétendre que votre appareil est obsolète et cesser de vous fournir des mises à jour logicielles, y compris de nouvelles mises à jour de sécurité du système. Si cela se produit, vous serez laissé sans protection dans un monde où il y a beaucoup de logiciels malveillants.

Nous vous invitons à lire notre traduction d’un article de l’Electronic Frontier Foundation sur la façon dont un smartphone peut devenir un outil de surveillance et mettre en péril la vie privée de son propriétaire.

Localisation

La menace la plus importante mais presque invisible pour votre vie privée que les téléphones portables véhiculent est qu’ils signalent votre position 24 heures sur 24. Il existe au moins quatre façons de suivre l’emplacement d’un téléphone.

1 tours cellulaires

Dans tous les réseaux mobiles, l’opérateur peut déterminer où se trouve le téléphone d’un abonné particulier lorsque l’appareil est allumé et connecté au réseau. La possibilité de le faire dépend de la façon dont le réseau mobile est construit. Cette technique est communément appelée triangulation.

Un opérateur peut suivre l’emplacement de l’appareil en analysant la force du signal que différentes tours reçoivent du téléphone mobile d’un abonné particulier, puis calculer où ce téléphone doit être situé. La précision avec laquelle un opérateur peut déterminer l’emplacement d’un abonné varie en fonction de nombreux facteurs, notamment la technologie utilisée par l’opérateur et le nombre de tours de téléphonie cellulaire dans une zone. Vous pouvez localiser le téléphone d’un abonné particulier jusqu’au bloc, et parfois même à la maison.

Il n’existe aucun moyen fiable de se cacher de ce type de surveillance lorsque votre téléphone portable est allumé et transmet des signaux sur le réseau de l’opérateur. Alors que généralement seul l’opérateur mobile lui-même peut effectuer ce type de suivi, il est également du pouvoir du gouvernement de le forcer à transmettre la position d’un utilisateur particulier (en temps réel ou ex post).

En 2010, un défenseur allemand de la vie privée nommé Malte Spitz a utilisé une loi sur la protection de la vie privée pour forcer son opérateur de téléphonie mobile à remettre des enregistrements liés à sa localisation. Il a décidé de les publier comme un récit édifiant afin que d’autres personnes comprennent comment les opérateurs mobiles sont capables de contrôler leurs utilisateurs de cette manière. La possibilité pour le gouvernement d’accéder à ce type de données n’est pas fictive: cette approche est utilisée depuis longtemps par les forces de l’ordre dans des pays comme les États-Unis et la Russie.

Un autre type de suivi lié à cela est le suivant: le gouvernement demande à l’opérateur de téléphonie mobile une liste de tous les appareils mobiles qui ont été «repérés» dans une certaine zone à un certain moment. Ces données peuvent être utilisées pour enquêter sur un crime ou pour savoir qui était présent lors d’une manifestation particulière. Par exemple, le gouvernement ukrainien a utilisé cette méthode en 2014 pour obtenir une liste de toutes les personnes dont les téléphones portables étaient présents lors d’un rassemblement antigouvernemental.

Les propriétaires de téléphones partagent également leurs données de localisation entre eux. Ces informations sont moins précises que les données de suivi obtenues à partir de plusieurs tours, mais elles peuvent toujours être utilisées pour obtenir l’emplacement d’un appareil spécifique. Ceci est souvent utilisé abusivement par les services commerciaux qui demandent ces données afin de déterminer où se trouve actuellement un certain téléphone. Contrairement aux méthodes de suivi précédentes, cette méthode n’oblige pas les opérateurs à transférer les données de leurs utilisateurs. Au lieu de cela, cette approche utilise les informations de localisation qui étaient disponibles pour les organisations commerciales.

2 fausses tours et "capteurs" IMSI

Un gouvernement ou une autre organisation à la pointe de la technologie peut collecter directement vos données de localisation, par exemple en utilisant le simulateur de site cellulaire (une fausse tour cellulaire portable qui ressemble à la vraie chose). Il est capable de détecter les téléphones portables d’utilisateurs spécifiques et de suivre leur emplacement. Il convient également de mentionner ici IMSI, l’identité internationale de l’abonné mobile, qui sera également obtenue par un "capteur" spécial, et est capable d’identifier la carte SIM d’une personne en particulier.

Un tel "capteur" IMSI doit être installé à un endroit spécifique afin de trouver et de suivre les appareils à proximité. Actuellement, il n’existe aucune protection fiable contre les «capteurs» IMSI. Certaines applications prétendent pouvoir les détecter, mais cette fonctionnalité n’a pas encore été perfectionnée. Pour vous protéger, c’est une bonne idée de désactiver la connectivité 2G (l’appareil ne se connectera qu’aux réseaux 3G et 4G) et les appels en itinérance, sauf si vous prévoyez de voyager dans des pays où votre opérateur n’est pas disponible. Ces mesures vous aideront à vous protéger contre le suivi par les capteurs IMSI.

3 Suivi Wi-Fi et Bluetooth

Les smartphones modernes ont d’autres émetteurs de signaux en plus du réseau mobile, tels que le Wi-Fi et le Bluetooth. Ces signaux sont transmis à une puissance inférieure à celle des appels et ne peuvent généralement être suivis que sur une courte distance (par exemple, dans la même pièce ou le même bâtiment), bien que parfois l’utilisation d’une antenne sophistiquée puisse les détecter à de plus longues distances.

Lors d’une expérience en 2007, un expert en sécurité au Venezuela a pu tracer un signal Wi-Fi sur une distance de 382 km dans une zone rurale avec peu d’interférences radio. Le Wi-Fi et le Bluetooth ont tous deux un numéro de série d’appareil unique appelé adresse MAC, qui peut être suivi par toute personne qui reçoit un signal. Le fabricant de l’appareil définit cette adresse au moment de la création de l’appareil et elle ne peut pas être modifiée par le logiciel.

Malheureusement, l’adresse MAC peut être suivie via des signaux Wi-Fi même si l’appareil n’est pas connecté à un réseau sans fil spécifique ou ne transmet pas de données. Chaque fois que le Wi-Fi est activé sur un smartphone, il transmet des signaux aléatoires contenant l’adresse MAC et permet ainsi à des tiers à proximité de découvrir cet appareil particulier. Cette approche a été utilisée pour les applications de suivi commercial, par exemple, pour permettre aux propriétaires de magasins d’obtenir des statistiques sur la fréquence à laquelle des clients spécifiques visitent leur magasin et combien de temps ils y passent. Depuis 2014, les fabricants de smartphones ont commencé à reconnaître que ce type de suivi a ses inconvénients, mais le problème reste d’actualité aujourd’hui.

Comparée à la surveillance GSM, cette forme de suivi n’est pas très utile au gouvernement. Cette conclusion peut être tirée car le suivi n’est possible que sur une courte distance et nécessite des données préalables ou une observation de l’utilisateur afin de déterminer son adresse MAC. Cependant, cette forme de suivi est un moyen très précis de déterminer quand une personne est à l’intérieur ou à l’extérieur d’un bâtiment. La désactivation du Wi-Fi et du Bluetooth sur votre smartphone peut empêcher un tel espionnage.

Les opérateurs de réseau Wi-Fi peuvent également afficher l’adresse MAC de chaque appareil connecté à leur réseau. Cela signifie qu’ils sont capables de reconnaître certains téléphones portables même au fil du temps, en les identifiant comme ayant été connectés auparavant.

Sur certains appareils, il est possible de modifier physiquement l’adresse MAC de manière à ce que d’autres personnes ne puissent pas la reconnaître au fil du temps. Sur eux, en utilisant le bon logiciel et les bons paramètres, il serait possible de définir une nouvelle adresse MAC au moins tous les jours. Cela nécessite généralement, comme déjà mentionné, un logiciel spécial, comme une application pour changer l’adresse MAC. Cependant, cette option n’est actuellement pas disponible pour la plupart des modèles de smartphones.

4 Fuite d’informations de localisation à partir d’Internet et d’applications

Les smartphones modernes vous permettent de déterminer votre position à l’aide du GPS et parfois d’autres services fournis par des sociétés de géolocalisation. Les applications peuvent interroger votre téléphone pour obtenir des informations de localisation et l’utiliser pour fournir certains services en fonction des informations qu’il reçoit.

Certaines de ces applications (comme les cartes) partagent votre position avec votre fournisseur de services, qui à son tour permet à d’autres personnes de vous suivre. Les développeurs d’applications n’ont peut-être pas voulu suivre les mouvements des utilisateurs en premier lieu, mais ils peuvent le faire quand même.

Les smartphones vous donnent un certain contrôle en autorisant ou en refusant aux applications d’accéder à votre emplacement. C’est une bonne pratique de protéger votre vie privée en essayant de limiter les applications qui peuvent accéder à ces informations. Au minimum, vous devez vous assurer que votre position n’est disponible que pour les applications auxquelles vous faites confiance et que vous avez une bonne raison d’accéder à ce type de données.

Le suivi de la localisation ne consiste pas seulement à savoir où se trouve une personne en ce moment. Il peut également s’agir d’une demande pour obtenir l’historique des mouvements pendant une période de temps sélectionnée. Par exemple, le suivi de localisation est utilisé pour savoir si certaines personnes sont dans une relation amoureuse ; comprendre qui a assisté à une réunion importante ou qui a assisté à une manifestation contre le gouvernement.

En décembre 2013, le Washington Post a rendu compte des outils de localisation de la NSA, qui collectent de grandes quantités d’informations "sur la localisation des téléphones portables dans le monde". Il le fait principalement en suivant les tours des compagnies de téléphone. Un outil appelé CO-TRAVELER utilise les données pour rechercher des relations entre les mouvements de différentes personnes pour savoir qui, par exemple, voyage ensemble.

Comment éviter d’être suivi

Éteignez votre téléphone

Il est largement admis que les téléphones sont utilisés pour surveiller les gens, même s’ils ne les utilisent pas activement pour passer des appels. Par conséquent, si vous avez une conversation privée, il est conseillé d’éteindre complètement vos téléphones (voire d’en retirer les piles).

La recommandation de retirer la batterie semble être principalement due à l’existence d’un malware qui provoque l’extinction du téléphone à la demande d’un escroc (affichant uniquement un écran vide), alors qu’en fait il reste allumé et est capable de surveiller votre conversations. Ainsi, les gens seront trompés en pensant qu’ils ont définitivement éteint leur téléphone, alors qu’en fait ils ne l’ont pas fait. De tels logiciels malveillants existent, alors soyez prudent.

Éteindre le téléphone a un inconvénient potentiel : si de nombreuses personnes au même endroit le font en même temps, ce sera un signe certain pour les opérateurs mobiles, car ils supposeront que quelque chose s’est passé. Ce "quelque chose" pourrait, bien sûr, être le début d’un film au cinéma ou le départ d’un avion de l’aéroport, mais (en même temps) aussi une rencontre ou une conversation privée. Une alternative à cette étape est une solution simple: laissez vos téléphones dans une autre pièce afin que les escrocs ne puissent pas vous espionner même à travers les microphones des appareils.

Téléphones jetables

Les téléphones utilisés temporairement puis jetés sont appelés téléphones jetables. Les personnes qui tentent d’éviter la surveillance gouvernementale ont tendance à changer fréquemment de téléphone portable (et de numéro) pour rendre plus difficile le suivi de leurs conversations. Ils utilisent des téléphones sans rapport avec leur identité pour s’assurer qu’ils opèrent sous couverture.

Ce type de téléphone présente un certain nombre de limitations.

Premièrement, le simple remplacement d’une carte SIM ou le changement d’un téléphone n’offre pas à une personne une protection complète de ses données, car les opérateurs mobiles surveillent à la fois la carte SIM et l’appareil lui-même. En d’autres termes, l’opérateur de réseau sait quelles cartes SIM ont été utilisées dans quels appareils et peut les suivre individuellement ou ensemble.

Deuxièmement, le gouvernement développe des méthodes d’analyse de l’emplacement des appareils mobiles, grâce auxquelles le suivi des mouvements peut être utilisé pour faire des suppositions ou des hypothèses quant à savoir si plusieurs appareils appartiennent réellement à la même personne. Il existe de nombreuses façons de le prouver. Par exemple, un analyste de la sécurité peut vérifier si deux appareils ont tendance à se déplacer ensemble ou, même s’ils sont utilisés à des moments différents, à se trouver au même endroit.

Un autre problème lié à l’utilisation de services téléphoniques anonymes est que les habitudes d’appel des gens ont tendance à être similaires. Par exemple, vous appelez généralement les membres de votre famille et vos collègues de travail. Même si chacune de ces personnes reçoit des appels d’un large éventail de personnes, vous êtes probablement la seule personne au monde à les appeler régulièrement à partir du même numéro. Ainsi, même si vous changez soudainement de numéro et reprenez ensuite les mêmes schémas d’appels, il sera assez facile de déterminer quel numéro était auparavant le vôtre.

Il existe une base de données spéciale Hemisphere (où les historiques d’appels sont stockés), en l’utilisant, les gouvernements et les autorités peuvent suivre les téléphones jetables en suivant la similitude de leurs modèles d’appels. Les téléphones jetables sont considérés comme jetables car une personne ne les utilise qu’une seule fois, mais les algorithmes de cette analyse de base de données aideront à établir une connexion entre un téléphone et un autre. Cela se fera facilement si les deux téléphones ont été utilisés pour passer ou recevoir des appels provenant des mêmes numéros.

Tous ces faits signifient que l’utilisation efficace des téléphones jetables pour dissimuler son identité à la surveillance gouvernementale comprend les éléments suivants :

  • Ne réutilisez ni la carte SIM ni l’appareil.
  • Ne portez pas différents téléphones jetables ensemble.
  • Utilisez des téléphones à différents endroits.
  • Ne passez pas ou ne recevez pas d’appels des mêmes personnes à l’aide de différents appareils.

Il ne s’agit en aucun cas d’une liste exhaustive: par exemple, nous n’avons pas considéré le risque d’observer l’endroit où un téléphone jetable a été vendu ou les endroits où il est utilisé ; ou la possibilité d’installer un logiciel de reconnaissance vocale d’une personne spécifique comme méthode automatisée pour déterminer qui parle sur un téléphone particulier.

Un peu de GPS

Le GPS permet aux appareils partout dans le monde de déterminer rapidement et avec précision leur emplacement. La fonction fonctionne sur la base de l’analyse des signaux des satellites. Il y a une idée fausse commune selon laquelle ces satellites suivent d’une manière ou d’une autre les utilisateurs ou savent où ils se trouvent. En fait, les satellites GPS ne transmettent que des signaux, ils n’enregistrent ni ne stockent aucune donnée. De plus, les opérateurs de satellites et de systèmes GPS ne savent pas où se trouve un utilisateur ou un appareil particulier.

Cela peut être considéré comme vrai, puisque les récepteurs GPS individuels (tels que ceux à l’intérieur des smartphones) calculent leurs propres positions en déterminant combien de temps il a fallu aux signaux radio de plusieurs satellites pour atteindre l’appareil.

Mais pourquoi parle-t-on encore de suivi GPS, alors généralement ce suivi est effectué par des applications tournant sur un smartphone. Ils demandent au système d’exploitation du téléphone son emplacement (qui est déterminé à l’aide du GPS). Les applications transmettent ensuite ces informations à quelqu’un d’autre via une connexion Internet.

Il existe également de minuscules "bugs GPS" qui peuvent être secrètement cachés dans les affaires de quelqu’un ou attachés à un véhicule. Ces bogues déterminent leur propre emplacement, puis le relaient activement sur le réseau à une autre personne.

"Earvesting" des communications mobiles

Les réseaux cellulaires n’ont pas été conçus à l’origine pour utiliser des moyens techniques afin de protéger les appels des abonnés contre les écoutes clandestines. En d’autres termes, une personne disposant du bon équipement de réception radio pouvait écouter les appels.

Aujourd’hui, la situation a changé pour le mieux, mais pas beaucoup. Des technologies de cryptage ont été ajoutées aux normes de communication mobile pour empêcher les écoutes clandestines. Mais bon nombre de ces technologies étaient mal développées (parfois délibérément, en raison de la pression gouvernementale). Ils ont été déployés de manière inégale, de sorte qu’ils peuvent être disponibles sur un support mais pas sur un autre, dans un pays mais pas sur un autre. Par exemple, dans certains pays, les opérateurs n’incluent pas du tout le cryptage ou utilisent des normes de sécurité obsolètes. Cela signifie qu’une personne disposant du bon appareil peut intercepter les appels et les SMS d’autres personnes.

Même lorsque les meilleures normes et technologies de l’industrie sont utilisées, il y a toujours des gens qui peuvent écouter vos conversations. Au minimum, les opérateurs mobiles eux-mêmes ont la capacité d’intercepter et d’enregistrer des données sur qui a appelé ou écrit à qui, quand et ce qu’ils ont dit. Ces informations peuvent également être mises à la disposition du gouvernement. De plus, les capteurs IMSI (dont nous avons parlé plus tôt) sont capables de suivre votre position.

De nombreuses personnes pensent que les appels et les SMS traditionnels ne sont pas protégés contre les écoutes clandestines ou les enregistrements. Bien que les détails techniques varient considérablement d’un endroit à l’autre et d’un système à l’autre, les protections techniques sont en effet très faibles et peu fiables.

La situation change lorsque vous utilisez des messageries sécurisées pour la communication, car elles peuvent utiliser le cryptage pour protéger votre correspondance et vos appels. Ce cryptage offre une protection plus significative. Le niveau de protection que vous obtenez en utilisant des applications de communication sécurisées pour communiquer dépend en grande partie des applications que vous utilisez et de leur fonctionnement. Une question importante est également de savoir si cette application utilise un cryptage de bout en bout pour protéger vos communications et si le développeur a un moyen d’annuler ou de contourner ce cryptage.

Le téléphone est infecté par un logiciel malveillant

Le téléphone peut attraper un virus et d’autres types de logiciels malveillants pour de nombreuses raisons: l’utilisateur a été trompé lors de l’installation du logiciel ; quelqu’un a pu pirater son appareil ; il y a des failles de sécurité dans les logiciels existants. Comme avec d’autres types d’appareils informatiques, les logiciels malveillants peuvent espionner l’utilisateur. Par exemple, il peut afficher et partager vos données personnelles (telles que des SMS ou des photos enregistrés). Le programme est également capable d’activer certains capteurs de l’appareil tels que le microphone, l’appareil photo, le GPS pour vous suivre.

Cette méthode est utilisée par certains États pour espionner leur peuple à l’aide de leur propre téléphone. Les gens réagissent à ce fait assez sobrement, laissant leurs téléphones portables dans une autre pièce lors d’une conversation privée ou les éteignant.

Un autre problème est que les logiciels malveillants pourraient théoriquement faire «prétendre» que le téléphone est éteint alors qu’il reste allumé (même avec un écran noir, le téléphone fonctionnera). Dans ce cas, mieux vaut jouer la sécurité et retirer la batterie de votre appareil lors de négociations confidentielles.

Examen du téléphone saisi

L’analyse médico-légale des appareils mobiles est un domaine assez développé dans le monde. Un analyste expert connecte l’appareil saisi à une machine spéciale qui lit les données stockées à l’intérieur, y compris les enregistrements des actions prises, des appels téléphoniques passés et des SMS envoyés. L’analyse médico -légale aidera à restaurer l’accès aux messages texte supprimés. Avec lui, vous pouvez parfois contourner le verrouillage de l’écran, en particulier pour les téléphones plus anciens.

De nombreuses applications pour smartphone tentent de désactiver ou d’empêcher l’analyse médico-légale des données et des enregistrements, ou chiffrent les données existantes pour les rendre illisibles pour l’analyste. De plus, il existe un logiciel spécial Remote Wipe qui permet au propriétaire du téléphone d’effacer certaines données à distance à sa demande.

Ce logiciel sera utile pour protéger vos données contre les criminels. Notez cependant que la destruction intentionnelle de preuves ou l’obstruction à une enquête peuvent être traitées par un tribunal comme une infraction distincte, souvent avec des conséquences très graves.

Analyse des habitudes d’utilisation du téléphone

Le gouvernement utilise également des ordinateurs pour analyser les données sur les téléphones de nombreux utilisateurs afin de trouver automatiquement certains modèles ou modèles d’utilisation. Ces modèles permettent à l’analyste de la sécurité de trouver des cas où des personnes ont utilisé leur téléphone de manière inhabituelle, par exemple en prenant des précautions particulières concernant leur vie privée.

Voici ce que le gouvernement peut découvrir en analysant les données: les gens se connaissent-ils? lorsqu’une personne utilise plusieurs téléphones ou change de nombreux appareils en peu de temps ; lorsque les gens voyagent ensemble ou se rencontrent régulièrement ; lorsque les gens utilisent leur téléphone de manière suspecte.

Si vous avez trouvé cet article utile, n’hésitez pas à le partager avec vos amis ou sur les réseaux sociaux.

Selon l’ EFF.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More