Les complexités des logiciels espions pour smartphones
Se dissimulant derrière la façade d’outils légitimes pour surveiller les mineurs ou les employés sur les appareils de l’entreprise, les logiciels espions, qui passent inaperçus, déploient un réseau de manipulation labyrinthique. En particulier, ces applications permettent à des personnes malveillantes de suivre clandestinement leur conjoint ou partenaire, ce qui constitue un véritable casse-tête socio-numérique.
Les compétences requises pour déclencher ces agents de l’ombre sont pratiquement négligeables, car les abuseurs disposent de guides d’installation complets, ce qui les dispense de toute acuité technique. Un simple accès transitoire à l’appareil de la victime ouvre la voie à une installation subreptice, orchestrant un ensemble d’activités secrètes allant des échanges textuels aux dialogues vocaux, en passant par les courriels et les médias visuels.
Au cours des deux derniers mois, j’ai reçu un nombre alarmant de demandes de partenariat de la part d’entreprises qui proposent des services de suivi et de surveillance de téléphones portables.
- Ces applications sont commercialisées pour le contrôle parental,
- la surveillance des employés,
- le suivi des conjoints,
…ce qui donne l’apparence d’une utilisation noble, mais permettez-moi d’être très clair avant de commencer. Cette technologie de surveillance est effrayante et vous devez y réfléchir à deux fois, vous devez y réfléchir très sérieusement avant de commencer à l’utiliser.
Je comprends parfaitement les craintes liées à l’inconnu
- Que fait mon fils sur son iPad ?
- Que fait mon employé pendant les heures de travail ?
- Ou même pourquoi mon conjoint rentre-t-il en retard à la maison tous les soirs ?
Ces applications de suivi de téléphone portable semblent offrir la solution parfaite à ces craintes et, je serai le premier à admettre qu’il y a probablement des cas très particuliers où une application de suivi est la bonne solution, mais le plus souvent, ces applications ne remplacent pas seulement une confiance saine, elles représentent également un terrible compromis de votre vie privée et de votre sécurité.
L’arsenal multiforme de l’espionnage
Ces entités clandestines utilisent un large éventail de stratagèmes pour s’emparer clandestinement d’informations. Une manifestation exemplaire apparaît à travers l’invocation d’un navigateur invisible, orchestrant subrepticement des flux vidéo en direct via la caméra de l’appareil, transmettant clandestinement des informations visuelles à un serveur distant.
La dimension auditive n’est pas épargnée, puisque ces applications enregistrent furtivement des conversations téléphoniques via le microphone de l’appareil, activant parfois le mécanisme du haut-parleur pour tenter d’encapsuler la diatribe des interlocuteurs.
Exploitant astucieusement les attributs d’accessibilité destinés aux malvoyants, les logiciels espions acquièrent la capacité de déchiffrer le contenu de l’écran, orchestrant ainsi l’enregistrement subreptice des frappes au clavier, dissimulant ainsi une autre couche de complexité (Voir par exemple mSpy).
Commençons par les problèmes de sécurité et de confidentialité
Si vous ne le savez pas encore, notre écosystème numérique actuel est construit sur la base de vos données personnelles.
- C’est le cas de Facebook
- de Google
- d’Uber
- et de pratiquement toutes les autres applications ou comptes en ligne que vous possédez
Le produit est rarement ce que vous pensez, car dans la plupart des cas, le produit, c’est vous. Et c’est déjà assez effrayant quand on pense à ce que nous mettons volontairement sur les réseaux sociaux, mais avec ces applications d’espionnage, nous allons encore plus loin en donnant accès à toutes nos données.
- Il s’agit de voir le contenu des SMS,
- d’écouter les appels téléphoniques,
- de connaître la position GPS en direct,
- de voir quels sites web sont visités,
- d’enregistrer ce qui est tapé
- et, dans certains cas, d’accéder à un flux en direct des caméras avant et arrière.
Il s’agit de beaucoup d’informations. Avec ces applications, telles que mSpy, Cocospy, FlexiSPY et d’autres, vous confiez toutes ces données sur vos enfants, vos employés, votre conjoint, à une seule entreprise, pour la plupart inconnue. Vous devriez certainement être prudent en accordant ce niveau de confiance à une société basée aux États-Unis et soumise aux lois et réglementations américaines, mais devinez quoi ? Aucune de ces sociétés d’espionnage de téléphones portables n’est basée aux États-Unis, et pourquoi ?
Parce qu’aucune entreprise américaine saine d’esprit n’accepterait sciemment ce type de responsabilité. La seule raison pour laquelle une entreprise étrangère est prête à le faire est qu’elle sait qu’il sera plus difficile d’intenter un procès au niveau international.
- Prenons l’exemple de Spyine, qui est basée en Chine.
- Cocospy m’a dit qu’il était basé au Bangladesh, mais tous ses messages me parvenaient en chinois,
- mSpy est enregistré en République tchèque
- et FlexiSPY a été fondé en Thaïlande.
Ce ne sont pas nécessairement des pays où j’ai envie d’envoyer les données les plus intimes sur mes proches ou mes employés. Et je ne parle pas de préjugés. Il s’agit d’une question strictement pratique. Si l’une de ces entreprises était prise en flagrant délit de mauvaise manipulation des données, quel recours auriez-vous, selon vous ? Il n’y en a aucun.
La menace grandissante
La métamorphose des logiciels espions en un péril omniprésent apparaît de manière palpable à travers des preuves empiriques.
Si l’on se demande si son appareil personnel a été piégé par ce logiciel malveillant, la cohorte de chercheurs préconise une lecture méticuleuse des tableaux de bord de la protection de la vie privée et des référentiels d’applications dans les paramètres de l’appareil.
La politique de Google désapprouve la prolifération de ces entités subreptices dans son Play Store. Néanmoins, l’écosystème poreux d’Android permet le téléchargement indépendant de ces applications invasives sur le web. En revanche, l’iPhone érige des barrières infranchissables contre ce type de « chargement latéral » , réduisant ainsi la puissance et le caractère invasif des logiciels espions destinés aux consommateurs.
L’espionnage dévoilé
Les logiciels espions orchestrent une surveillance subreptice, souvent à l’insu du possesseur de l’appareil. Dans leur appétit omnivore pour les données, ces agents siphonnent clandestinement un pot-pourri éclectique de fragments critiques, comprenant :
- des coordonnées géographiques
- des transmissions textuelles
- des appels téléphoniques
- et de l’écoute environnementale
Pour cette dernière fonctionnalité, tous les logiciels espions ne le font pas. Mais HoverWatch le fait pour Android.
Le répertoire infâme de ces applications transcende la simple agrégation de données, s’aventurant dans le domaine des flux de données en direct et de la reconnaissance audiovisuelle à distance, augmentant ainsi leurs capacités insidieuses.
Dissimuler l’infiltrateur
Améliorez votre anonymat en ligne
Pensez à l'utilisation d'un VPN : une application VPN va changer votre adresse IP pour simuler celle de n'importe quel pays. Vous pourrez accéder à n'importe quel contenu, même celui qui est géo-restreint. Ce logiciel chiffre aussi votre trafic internet pour éliminer les malwares et les risques de piratage. Pensez à utiliser un gestionnaire de mots de passeNous observons un éventail de stratégies pour rester caché dans l’interface de l’appareil. Certaines applications choisissent ingénieusement de ne pas se manifester dans la barre de lancement lors de leur première invocation, dissimulant ainsi leur présence aux yeux des indiscrets. En outre, la façade de l’application, encapsulée dans des icônes d’application se faisant passer pour des étiquettes bénignes telles que « Wi-Fi » ou « Service Internet » , perpétue le subterfuge.
La subversion s’étend plus profondément par le biais d’applications qui acceptent les directives transmises par SMS. Parmi celles-ci, un sous-ensemble exécute sans broncher des commandes sans tenir compte de leur origine, ce qui permet aux agresseurs de disposer d’un moyen de surveillance illimité.
Une application capable d’exécuter des commandes qui aboutissent à l’effacement de l’appareil à distance atteint un sommet alarmant, ce qui témoigne du potentiel malveillant de ces apparitions numériques.
La sécurité des données
Les subtilités de la protection des données sensibles accumulées par les logiciels espions se déploient sous nos yeux, comme une tapisserie où la prudence est éclipsée par une vulnérabilité imprudente.
Autre source d’inquiétude : la propension de ces applications à conserver des données sensibles au-delà du passage éphémère du temps. Étonnamment, quatre des quatorze applications font preuve d’un mépris flagrant pour les prérogatives de l’utilisateur, s’accrochant aux données après la suppression du compte ou l’expiration de la licence.
Préserver l’avenir : une voie pour l’avenir
Des recommandations sont formulées pour lutter contre cette menace numérique métastasée.
- Plaidant pour une transparence accrue, les chercheurs affirment qu’Android devrait appliquer des directives strictes imposant la visibilité des icônes dans toutes les applications, afin de mettre fin à l’orchestration secrète de l’espionnage.
- Pour permettre aux utilisateurs de rester vigilants, la mise en place de tableaux de bord surveillant les applications qui ont tendance à s’activer elles-mêmes s’impose comme une stratégie indispensable.
- Si les défenses techniques font partie intégrante du dispositif, le spectre de la surveillance plane, d’où la proposition d’un tableau de bord complet de la protection de la vie privée mettant périodiquement en évidence les applications qui utilisent une litanie excessive de permissions.
De l’obscurité à la lumière : Le chemin à parcourir
Nous préconisons un ensemble complet de mesures de collaboration couvrant l’industrie, la gouvernance et le monde universitaire. Si les prouesses techniques restent essentielles, une approche à multiples facettes s’impose, symbolisée par l’implication des géants de la finance, des organismes de régulation et des forces de l’ordre, qui s’harmonisent pour protéger le public de la banalisation de la surveillance.
Ces applications peuvent être installées avec peu ou pas d’accès à l’appareil et fonctionner en arrière-plan à l’insu de l’utilisateur
Même si nous mettons de côté le problème juridique du consentement pour un moment, l’utilisation de ce type de logiciel est un signal sérieux à votre enfant, à votre employeur, à votre conjoint, que vous ne leur faites pas du tout confiance, au point que vous êtes prêt à compromettre l’ensemble de leur vie numérique.
Tout cela pour dire que vous ne verrez pas de critiques d’applications d’espionnage sur mon blog, car je ne soutiendrai pas l’utilisation de ces applications, et je vous recommande vivement de trouver un autre moyen d’établir une relation de confiance avec votre enfant, votre employé, ou même, je l’espère, votre conjoint.
Parlez-leur, utilisez le traceur GPS natif de votre téléphone si vous le devez, car au moins avec cela, vous êtes tenu de recevoir le consentement de ceux avec qui vous êtes connecté.
Comme je l’ai dit précédemment, il existe des cas extrêmes où ce type de logiciel peut être utile, mais il s’agit d’une exception et non de la règle. Ne soyez pas ce parent, ce patron ou ce conjoint qui compte sur la technologie pour remplacer son rôle, vous pouvez faire mieux. Je suis conscient que cela peut prêter à controverse et je suis donc ouvert au dialogue.
Êtes-vous d’accord avec moi ou non ? Laissez un commentaire ci-dessous avec votre avis sur ces applications d’espionnage mobile. Et surtout, restez prudent, vous avez déjà trop d’informations personnelles qui circulent sur internet.