Malheureusement, les informations que nous amassons peuvent
toujours se retrouver dans les mains d'autrui. Du conjoint jaloux
bidouilleur aux organisations contre les libertés de la presse et les
droits de l'homme, les motivations pour infiltrer un téléphone ou un
ordinateur ne manquent pas.
Fort heureusement, les mesures pour se défendre abondent également, en voici quelques pistes.
Il arrive, dans certaines situations, que les personnes les plus
proches se mutent en opposants. Et le problème devient encore plus
sensible si on a devant et contre soi des gouvernements ou des
organisations secrètes qui n'apprécient pas le travail que vous faites.
D'autant plus, avec les moyens d'infiltration électronique
actuels, il n'est plus nécessaire de s'en prendre physiquement aux
personnes, il suffit plutôt de s'infiltrer dans leurs communications et
fichiers d'ordinateur.
Téléphone intelligent
Dans le cas des téléphones intelligents, il y a un bon côté, il
faut absolument avoir un accès physique à votre appareil pour le
corrompre avec un programme malveillant et connaître le code de
déverrouillage de l'écran d'accueil.
Après avoir complété cette étape, votre espion devra modifier le
code source du système du téléphone pour y installer le programme
malveillant.
À cette fin, il devra, dans le cas d'un iPhone, débrider
(«jailbreak») l'appareil pour installer l'application Cydia, laquelle
permet de charger des programmes ne provenant pas de l'App Store
d'Apple. À partir de là, vos communications et vos messages texte sont
interceptés et retransmis au pirate.
Tout ce qui est domotique , en wifi et en bluetooh comme les speakers
peut être piratable!
Comment savoir?
Si votre téléphone intelligent effectue des redémarrages inopinés,
envoie des messages texte à des destinataires inconnus ou que la
batterie s'épuise rapidement sans raison: votre appareil ne vous
appartient plus tout à fait.
Il est probablement infecté par l'application Cydia.
Comment retrouver l'intégralité de son appareil?
Là aussi, la solution est encore plus simple.
Après une synchronisation avec son ordinateur pour conserver ses
photos et ses contacts, il suffit de réinitialiser complètement
l'appareil aux paramètres d'origine. Cette opération efface tout le
contenu qui n’est pas d'origine.
Vous devez en tout temps protéger l'accès à votre téléphone
intelligent par un code, changez ce code régulièrement et, bien entendu,
ne le donnez à personne, pas même à votre conjoint.
Mon ordinateur
Pour vous donner une idée de la facilité avec laquelle peut être
piraté un ordinateur, vous n'avez qu'à taper ces quatre mots dans un
moteur de recherche: «comment espionner sa femme».
Contrairement aux téléphones intelligents, les plus astucieux
savent infiltrer et installer un programme malveillant à distance, sans
avoir un accès physique à votre système.
Pour découvrir les habitudes de son conjoint infidèle ou pour
dérober des secrets industriels, la recette demeure essentiellement la
même.
Attention à l'abus de langage: un logiciel de suivi installé par
une entreprise dans les ordinateurs de ses employés n'est pas un
logiciel espion. Il s’agit de logiciel parfaitement légal et inscrit
dans la convention employé-employeur.
Plus agaçants, les logiciels publicitaires qui s'installent dans
votre navigateur Internet servent à connaître vos habitudes d'achat et à
faire apparaître des pubs.
Enfin, les logiciels malveillants ou espions sont tellement
nombreux qu'il devient difficile de les énumérer en raison des versions
et de leur rapide évolution.
Comment savoir?
Un logiciel pirate ou espion possède une mission spécifique en
fonction du but et des informations recherchées par le pirate. On
n'espionne pas son conjoint ou un «ami» avec le même programme utilisé
par une organisation secrète.
Les journalistes d'enquête en zone de conflit, par exemple, font
appel au logiciel Detekt, élaboré par Claudio Guarnieri, un
informaticien allemand spécialisé dans les questions de sécurité en
collaboration avec diverses organisations et fondations dédiées à la vie
privée.
En effectuant une analyse en profondeur de l'ordinateur, Detekt
permet d'avertir le propriétaire de la présence d'un logiciel espion. Il
demeure que le résultat n'est pas garanti à 100 %. L'aide d'un
spécialiste peut être nécessaire. Detekt est offert sur Windows.
Plus près de vous, quand des informations confidentielles se
retrouvent dans la sphère publique, la première chose à suspecter est
votre ordinateur. Un conjoint méfiant, par exemple, peut avoir inséré un
programme malveillant qui vise à enregistrer vos courriels et messages
en enregistrant tout ce que vous tapez, comme vos mots de passe.
Si c'est le cas, la première chose à faire consiste à ouvrir de
nouveaux comptes de messagerie sur un système sécurisé ou un nouvel
ordi. Inutile d'ouvrir ces derniers sur l'ordinateur infecté, le
résultat sera le même.
Vous pouvez aussi ouvrir des comptes de messagerie Web avec des
noms de courriel et des renseignements qui ne vous ressemblent pas.
Activez le pare-feu intégré du système d'exploitation. Celui du routeur devrait également être activé.
Installez un logiciel antivirus doté des dernières mises à jour et
faites examiner votre système en mode hors ligne, sans connexion à
Internet.
Toutefois, les méthodes de suppression de logiciels espions ne
sont pas infaillibles. Ces logiciels peuvent détecter les tentatives de
débusquement et prendre des mesures de contournement.
À ce moment-là, la meilleure chose à faire se résume à consulter un spécialiste.