Le Problème avec les Téléphones Portables
Dernière révision : October 30, 2018
Les téléphones portables sont devenus des outils de communication de base omniprésents—utilisés de nos jours non seulement afin de réaliser des appels téléphoniques, mais aussi d’accéder à Internet, d’envoyer des messages de texte et de documenter le monde.
Malheureusement, les téléphones portables n’ont pas été conçues afin d’être confidentiels et sécurisés. Non seulement la protection de vos communications est pauvre, ils vous exposent également à de nouvelles sortes de risques de surveillance—en particulier, la localisation. La plupart des téléphones portables offrent beaucoup moins de contrôle à leurs utilisateurs qu’un ordinateur personnel de bureau ou portable ; il est plus difficile de remplacer le système d’exploitation , d’enquêter sur les attaques des logiciels malveillants, de retirer ou remplacer les packs de logiciels indésirables, et d’empêcher les parties (comme l’opérateur mobile) de surveiller la manière dont vous utilisez le dispositif. Qui plus est, le fabricant du dispositif peut déclarer que celui-ci est obsolète et cesser de vous fournir les actualisations du logiciel, en ce compris les réparations de sécurité ; si ceci survient, vous pouvez vous trouver dans le cas où vous n’aurez personne à qui avoir recours aux effets de ces réparations.
Certains de ces problèmes peuvent être traités en utilisant le logiciel de confidentialité d’un tiers—mais d’autres pas. Nous décrirons quelques manières par le biais desquelles les téléphones permettent la surveillance et minent la confidentialité des utilisateurs.
Localisation anchor link
La plus grande menace pour la confidentialité provenant des téléphones portables—encore totalement invisible—est leur manière d’indiquer votre position tout au long de la journée (et de la nuit) au moyen des signaux qu’ils émettent. Il existe au moins quatre manières dont l’emplacement d’un téléphone individuel peut être localisé par les autres.
1. Localisation du signal mobile — antennes-relais anchor link
Sur tous les réseaux mobiles modernes, l’opérateur peut calculer l’endroit où le téléphone d’un abonné en particulier est situé, si le téléphone est activé et enregistré sur le réseau. Cette capacité résulte de la manière dont le réseau mobile est construit, et est communément dénommée triangulation.
L’opérateur peut observer la force du signal du téléphone portable d’un abonné en particulier que les différentes antennes relaient, puis calculer l’endroit où le téléphone est situé afin de considérer ces observations. La précision avec laquelle l’opérateur peut calculer l’emplacement de l’abonné varie en fonction de différents facteurs, en ce compris la technologie qu’il utilise et le nombre d’antennes-relais présentes dans la région. Très souvent, la précision est celle d’un pâté de maisons, mais elle peut être encore plus exacte en fonction des systèmes.
Il n’existe aucune manière d’éviter ce genre de localisation si votre téléphone portable est activé et transmet des signaux sur le réseau d’un opérateur. Bien que seul l’opérateur mobile puisse effectuer ce genre de localisation, un gouvernement peut forcer l’opérateur à générer les données relatives à l’emplacement d’un utilisateur (en temps réel ou sous la forme d’un enregistrement historique). En 2010, un avocat allemand spécialisé en Confidentialité, appelé Malte Spitz, utilisa les lois relatives à la confidentialité afin que son opérateur mobile génère les enregistrements dont il disposait à son égard ; il les publia en tant que ressource éducative afin que tout le monde puisse comprendre comment les opérateurs mobiles peuvent ainsi surveiller les utilisateurs. (Vous pouvez visiter here afin de connaître ce que l’opérateur savait de lui.) La possibilité pour le gouvernement d'avoir accès à ce genre de données n’est pas théorique : elle est d’ores-et-déjà utilisée par les agences du maintien de l’ordre dans des pays tels que les États-Unis.
L’autre sorte de sollicitation du gouvernement s’appelle le vidage des antennes-relais ; dans ce cas, un gouvernement demande à un opérateur mobile une liste de tous les dispositifs mobiles présents dans une certaine zone à une certaine heure. Cette technique peut s’utiliser afin d’enquêter sur un crime, ou de savoir qui était présent lors d’une manifestation en particulier. (D’après certaines sources, le gouvernement ukrainien utilisa le vidage d’antennes-relais à cette fin en 2014, afin d’établir la liste de toutes les personnes dont les téléphones portables pouvaient être localisés lors d’une manifestation contre le gouvernement).
Les opérateurs échangent également des données entre eux concernant la position à partir de laquelle un dispositif est actuellement connecté. Ces données sont fréquemment moins précises que celles provenant de la localisation, qui rassemble les observations de multiples antennes-relais, mais peut toujours être utilisé en tant que base pour les services localisant un dispositif individuel—en ce compris les services commerciaux qui sollicitent ces enregistrements afin de connaître l’endroit où un téléphone individuel se connecte actuellement au réseau mobile, et rendre ces résultats disponibles pour le gouvernement ou des clients privés. (Le Washington Post dénonça la rapidité avec laquelle ces informations deviennent disponibles). Contrairement aux méthodes de localisation précédentes, celle-ci n’implique pas de forcer les opérateurs à générer les données de l’utilisateur ; cette technique utilise plutôt les données relatives à l'emplacement qui ont été rendues disponibles à des fins commerciales.
2. Localisation du signal mobile — Récepteur IMSI anchor link
Un gouvernement ou autre organisation techniquement sophistiquée peut également recueillir directement les données relatives à la position, avec un récepteur IMSI (une fausse antenne-relais pour téléphones portables qui prétend être réelle, afin de “surprendre” les téléphones portables de certains utilisateurs et détecter leur présence physique et/ou épier leurs communications). IMSI fait référence au numéro d’Identité Internationale d’un Abonné qui identifie l’abonné d’une carte SIM en particulier, bien qu’un récepteur IMSI puisse cibler un dispositif en utilisant d’autres propriétés de ce dernier.
Le récepteur IMSI a besoin d’être transporté dans un emplacement particulier afin de trouver ou de surveiller les dispositifs qui y sont situés. Il n’existe actuellement aucune défense fiable contre les récepteurs IMSI (certaines Apps. Prétendent détecter leur présence, mais cette détection n’est pas parfaite). Sur les dispositifs qui l’admettent, il serait utile de désactiver le support 2G (ainsi, le dispositif ne peut se connecter qu’aux réseaux 3G et 4G) et l’itinérance si vous ne prévoyez pas de voyager hors de la zone de service de votre opérateur local. Ces mesures peuvent vous protéger contre certaines sortes de récepteurs IMSI.
3. Localisation par Wi-Fi et Bluetooth anchor link
Les Smartphones modernes disposent d’autres transmetteurs radio ou l’interface du réseau mobile. Ils disposent également d’un support Wi-Fi et Bluetooth. Ces signaux sont transmis de manière moins puissante que celle d’un signal mobile et ne peuvent être normalement reçues que sur une courte portée (telle que la chambre même ou l’immeuble même), quoique parfois, l’utilisation d’une antenne sophistiquée permet à ces signaux d’être détectés à de longues distances, tout à fait inattendues ; au cours d’une démonstration en 2007, un expert vénézuélien reçut un signal Wi-Fi signal à une distance de 382 km ou 237 mi, en pleine campagne et avec peu d’interférences radio. Ces deux sortes de signaux sans fils comportent un chiffre de série unique correspondant au dispositif, appelé une adresse MAC, qui peut être visualisée par tous ceux qui reçoivent le signal. Le fabricant du dispositif choisit cette adresse au moment où le dispositif est fabriqué et ne peut pas être modifiée en utilisant le logiciel fourni avec les Smartphones actuels.
Malheureusement, l’adresse MAC peut se visualiser dans les signaux sans fils même si le dispositif n’est pas activement connecté à un réseau sans fils en particulier, voire s’il ne transmet pas activement de données. Si le Wi-Fi est activé sur un Smartphone typique, ce dernier transmettra des signaux occasionnels comprenant l’adresse MAC et permettront aux voisins de savoir que ce dispositif en particulier est présent. Cette technique a été utilisée par les applications de localisation commerciale, par exemple afin de permettre aux commerçants d’établir des statistiques sur la fréquence des visites de certains clients et le temps qu’ils passent dans le magasin. En 2014, les fabricants de Smartphones ont commencé à reconnaître que ce type de localisation est problématique, mais peut ne pas être résolu pour chaque dispositif d’ici des années—et encore.
En comparaison avec la surveillance GSM, ces formes de localisation ne sont nécessairement pas aussi utiles à la surveillance réalisée par les gouvernements. Ceci se doit au fait qu’elles fonctionnent mieux sur une courte distance et requièrent une connaissance ou examen préalables afin de déterminer quelle adresse MAC est intégrée au dispositif d’une personne en particulier. Cependant, ces formes de localisation peuvent constituer une manière très précise d’indiquer le moment auquel une personne entre et sort d’un immeuble. Désactiver le Wi-Fi et Bluetooth sur un Smartphone peut prévenir ce type de localisation, quoiqu’il puisse s’agir d’un inconvénient pour les utilisateurs fréquents de ces techniques.
Les opérateurs du réseau Wi-Fi peuvent également visualiser l’adresse MAC de chaque dispositif se joignant à leur réseau, ce qui signifie qu’ils peuvent reconnaître des dispositifs particuliers au fil du temps, et indiquer si vous êtes la même personne ayant rejoint le réseau précédemment (même si vous ne saisissez pas votre nom ou adresse e-mail ou ne vous inscrivez pas à quel que service que ce soit).
Sur quelques dispositifs, il est physiquement possible de modifier l’adresse MAC afin que les autres personnes ne puissent pas reconnaître votre dispositif Wi-Fi aussi facilement avec le temps ; sur ces dispositifs, avec le logiciel et la configuration appropriés, il serait possible de choisir une nouvelle et différente adresse MAC tous les jours, par exemple. Sur les Smartphones, ceci requiert normalement un logiciel spécial tel qu’une App. de modification de l’adresse MAC. Actuellement, cette option n’est pas disponible sur la majorité des modèles de Smartphones.
4. Les informations relatives à l’emplacement sont divulguées par les Apps. et la navigation Web anchor link
Les Smartphones modernes fournissent bon nombre de manières au téléphone afin de déterminer sa propre position, en utilisant le GPS le plus souvent et parfois d’autres services fournis par les compagnies de localisation (qui demandent à la compagnie de deviner l’emplacement du téléphone sur la base d’une liste d’antennes-relais de téléphones portables et/ou de réseaux Wi-Fi que le téléphone peut visualiser à l’endroit où il se trouve). Les Apps. peuvent demander les informations relatives à cet emplacement au téléphone et l’utilisent afin de fournir des services basés sur la localisation, tels que les cartes qui affichent votre position.
Certaines de ces Apps. transmettront votre position sur le réseau à un prestataire de services qui, à son tour, fournira une manière aux autres de vous pister (les développeurs d’Apps. peuvent ne pas avoir été motivés par le désir de pister les utilisateurs, mais peuvent finir pas disposer de cette capacité, et ainsi de révéler les informations relatives à l’emplacement de leurs utilisateurs aux gouvernements ou pirates informatiques). Certains Smartphones vous permettront d’avoir une sorte de contrôle sur les Apps. capables de vous localiser ; une bonne pratique en matière de confidentialité est de restreindre les Apps. qui peuvent visualiser ces informations et, au minimum, vous assurer que votre position est partagée avec des Apps. en qui vous avez confiance et qui ont une bonne raison de savoir où vous vous trouvez.
Dans chaque cas, la localisation ne consiste pas seulement à localiser une personne sur le champ, comme l’exaltante scène de poursuite d’un film où les agents talonnent quelqu’un dans les rues. Il peut également s’agir de répondre aux questions concernant les activités historiques d’une personne ainsi que ses croyances, sa participation à certains évènements, et ses relations personnelles. Par exemple, la localisation peut être utilisée afin de savoir si certaines personnes maintiennent des relations affectives, de savoir si elles ont participé à une réunion ou manifestation en particulier, ou de tâcher d’identifier la source confidentielle d’un journaliste.
Le Washington Post dénonça en décembre 2013 les outils de localisation de la NSA qui recueillent des quantités massives d’informations relatives “aux emplacements des téléphones portables de par le monde,” principalement en mettant l’infrastructure des compagnies sur écoute téléphonique afin d’observer les antennes-relais auxquelles certains téléphones se connectaient et à quel moment. Un outil appelé CO-TRAVELER utilise ces données afin de connaître les relations entre les différents mouvements de personnes (pour savoir quels dispositifs voyagent ensemble, ainsi que quelle personne semble suivre une autre).
Éteindre les téléphones anchor link
Il existe un souci très répandu concernant le fait que les téléphones puissant être utilisés afin de surveiller les personnes, même s’ils ne sont pas activement utilisés afin de réaliser des appels. En conséquence, il est recommandé aux personnes maintenant des conversations sensibles d’éteindre complètement leurs téléphones, voire d’en retirer les batteries.
La recommandation de retirer les batteries semble se centrer principalement sur l’existence d’un logiciel malveillant faisant paraître le téléphone comme éteint sur demande (lequel affiche finalement un écran blanc), tandis qu’il demeure réellement activé et capable de surveiller les conversations, ou de réaliser ou recevoir un appel de manière invisible. Ainsi, les utilisateurs peuvent être dupés, croyant qu’ils ont éteint leurs téléphones alors que ceux-ci sont en réalité activés. Ce logiciel malveillant existe, au moins pour certains dispositifs, bien que nous ne disposions que de peu d’informations sur sa façon de fonctionner ou la portée de son utilisation.
Éteindre les téléphones comporte son propre inconvénient : si bon nombre de personnes l’éteignent à un emplacement donné au même moment, ceci signifie qu’ils ont tous pensé au même instant qu’il était nécessaire de les éteindre (ce “quelque chose” peut être le début d’un film dans un cinéma, ou le départ d’un avion à l’aéroport, mais il peut aussi s’agir d’une réunion ou conversation sensible). L’alternative permettant de divulguer le moins d’informations possibles est de laisser tous les téléphones dans une autre pièce, où les microphones soient incapables de surprendre les conversations.
Téléphones jetables anchor link
Les téléphones utilisés de manière provisoire, puis abandonnés, sont souvent dénommés téléphones jetables ou burners. Les personnes qui tâchent d’éviter la surveillance du gouvernement changent fréquemment de téléphone (et de numéro de téléphone) afin de rendre leurs communications plus difficiles à reconnaître. Elles utiliseront des téléphones prépayés (non associés à une carte de crédit personnelle ou un compte bancaire) et s’assureront que les téléphones et les cartes SIM n’ont pas été enregistrés avec leur identité ; dans certains pays, ces étapes sont simples, tandis que dans d’autres, il peut exister des obstacles légaux ou pratiques aux effets d’obtenir un service anonyme de téléphone portable.
Il existe un certain nombre de restrictions à cette technique.
Tout d’abord, échanger simplement les cartes SIM ou transférer une carte SIM d’un dispositif à un autre offre une protection minimale, car le réseau mobile observe à la fois la carte SIM et le dispositif. En d’autres mots, l’opérateur du réseau connaît l’histoire de chaque carte SIM ayant été utilisée dans tel ou tel dispositif, et peut les localiser de manière individuelle ou conjointe. Deuxièmement, les gouvernements ont développé des techniques d’analyse de la localisation mobile où cette dernière peut être utilisée afin de générer des guides ou hypothèses concernant les multiples dispositifs qui appartiennent réellement à la même personne. Ces techniques peuvent être exécutées de différentes manières. Par exemple, un analyste peut vérifier si deux dispositifs tendent à se déplacer ensemble, ou si, même s’ils sont utilisés à des moments différents, ils tendent à se trouver dans le même emplacement physique.
Un obstacle additionnel à l’usage anonyme des services téléphoniques consiste en ce que les modèles d’appels des personnes tendent à être extrêmement distinctifs. Par exemple, vous appelez sans doute régulièrement les membres de votre famille et vos collègues de travail. Même s’ils reçoivent des appels provenant de nombreuses personnes, vous êtes probablement la seule qui les appelle habituellement du même numéro. Donc, même si vous avez soudainement changé de numéro, si vous renouvelez les mêmes modèles quant aux appels réalisés ou reçus, il deviendrait très simple de déterminer quel est votre nouveau numéro. Souvenez-vous que cette déduction ne se base pas seulement sur le fait d’avoir appelé un numéro en particulier, mais plutôt sur la singularité de la combinaison de tous les numéros appelés. (En effet, L’Intercept dénonça un système secret appartenant au gouvernement des États-Unis et dénommé PROTON qui utilise les enregistrements téléphoniques afin de reconnaître les personnes ayant réalisés des appels téléphoniques d’une “manière similaire à une cible spécifique” à partir de nouveaux numéros de téléphone). Vous pouvez trouver un exemple additionnel dans le document Hemisphere sur la Loi pour la Liberté d’Information . Le document décrit la base de données Hemisphere (une base de données massive d’enregistrements téléphoniques historiques) et la manière dont les personnes qui l’exécutent disposent d’une caractéristique permettant de relier les téléphones jetables en suivant la similitude de leurs modèles d’appels téléphoniques. Le document fait référence aux téléphones jetables en tant que "téléphones abandonnés" car leur utilisateur en "abandonnera" un et commencera à utiliser un autre—mais les algorithmes analytiques de la base de données peuvent dresser un parallèle au niveau de la connexion entre un téléphone et un autre lorsque cette situation survient, sous réserve que ces derniers aient été utilisés afin de réaliser ou recevoir des appels à des ensembles similaires de numéros de téléphone.
Ces faits pris ensemble signifient que l’utilisation effective des téléphones jetables afin d’éviter la surveillance du gouvernement requiert, au minimum : de ne pas réutiliser les cartes SIM ou les dispositifs ; de ne pas transporter différents dispositifs à la fois ; de ne pas créer d’association physique entre les endroits où les différents dispositifs sont utilisés ; et de ne pas appeler ou être appelé par les mêmes personnes en utilisant différents dispositifs (cette liste n’est pas nécessairement complète, nous n’avons pas envisagé, par exemple, le risque d’une surveillance physique de l’endroit où le téléphone a été vendu, ou les endroits où il a été utilisé, ou la possibilité pour le logiciel de reconnaître la voix d’une personne en particulier en tant que méthode automatisée de déterminer la personne qui parle au moyen d’un certain téléphone).
Une note à propos du GPS anchor link
Le Système de Localisation Mondial (GPS) permet aux dispositifs, n’importe où dans le monde, de rapidement calculer leur propre position avec précision. Le GPS fonctionne grâce à l’analyse des signaux provenant des satellites exploités par le gouvernement des États-Unis en tant que service public pour tous. L’erreur selon laquelle ces satellites surveillent les utilisateurs de GPS ou savent où se trouvent ces derniers est habituelle. En fait, les satellites GPS transmettent exclusivement des signaux ; les satellites ne reçoivent ni n’observent rien à partir de votre téléphone, et les satellites et opérateurs de systèmes GPS ne savent pas où se situe un utilisateur ou dispositif en particulier, voire combien de personnes utilisent le système.
Ceci est possible car les récepteurs GPS individuels (comme ceux des Smartphones) calculent leur propre position en déterminant combien de temps ont mis les différents signaux radio provenant des divers satellites à arriver.
Donc, pourquoi parlons-nous de “localisation par GPS”? Normalement, cette localisation est réalisée par des Apps. exécutées sur un Smartphone. Elles demandent leur emplacement au système d’exploitation du téléphone (déterminé par GPS). Puis les Apps. peuvent transmettre ces informations à quelqu’un d’autre sur Internet. Il existe également de minuscules dispositifs récepteurs GPS qui peuvent être furtivement dissimulés dans les affaires d’une personne ou fixes à un véhicule ; ces récepteurs déterminent leur propre emplacement et la retransmettent activement sur un réseau, normalement celui du téléphone portable.
Épier les communications mobiles anchor link
Les réseaux de téléphones portables n’ont pas été conçus à l’origine afin d’utiliser des moyens techniques pour protéger les appels des abonnés contre l’espionnage. Ceci signifie que quiconque disposant d’un récepteur radio approprié peut écouter les appels.
La situation s’est améliorée de nos jours, mais parfois seulement légèrement. Les technologies de chiffrement ont été ajoutées aux standards des communications mobiles afin de prévenir l’espionnage. Mais bon nombre de ces technologies a été médiocrement conçu (parfois de manière délibérée, dû à la pression du gouvernement tendant à éviter l’utilisation d’un chiffrement fort !). Elles n’ont pas été développées de manière homogène, donc peuvent être disponibles chez un opérateur et pas un autre, et ont parfois été implémentées de manière inadéquate. Par exemple, les opérateurs dans certains pays n’activent pas le chiffrement, ou ils utilisent des standards techniques obsolètes. Ce qui signifie qu’il est toujours possible pour quelqu’un disposant d’un récepteur radio approprié d’intercepter les appels et les messages de texte puisqu’ils sont transmis par voie aérienne.
Même lorsque les meilleurs standards industriels sont utilisés—comme ils le sont dans certains pays et par certains opérateurs mobiles—certaines personnes peuvent toujours les écouter. Au minimum, les opérateurs mobiles eux-mêmes ont la possibilité d’intercepter et d’enregistrer toutes les données relatives à la personne ayant appelé ou envoyé un message de texte, quand et ce qu’elles ont dit. Ces informations peuvent être rendues disponibles aux gouvernements locaux ou étrangers moyennant des dispositions officielles ou officieuses. Dans certains cas, les gouvernements étrangers ont également piraté les systèmes des opérateurs mobiles afin d’avoir secrètement accès aux données des utilisateurs. De même, les récepteurs IMSI (décrits ci-dessus) peuvent être utilisés physiquement par quelqu’un se trouvant près de vous. Celui-ci peut tromper votre téléphone en utilisant une fausse “antenne-relais” au lieu de l’infrastructure légitime de votre opérateur mobile, auquel cas, la personne faisant fonctionner le récepteur IMSI peut intercepter vos communications.
La pratique la plus sûre est de partir du principe que les appels et les messages de texte traditionnels n’ont pas été sécurisés contre l’espionnage ou l’enregistrement. Même si les détails techniques variant de manière significative de lieu en lieu et de système en système, les protections techniques sont souvent faibles et peuvent être contournées dans de nombreuses situations. Cf. Communiquer avec les Autresafin d’apprendre à envoyer des messages et parler de manière plus sécurisée.
La situation peut être différente lorsque vous utilisez des Apps. de communication sécurisée afin de communiquer (vocalement ou textuellement), car ces Apps. peuvent utiliser le chiffrement afin de protéger vos communications. Ce chiffrement peut être plus fort et fournir des protections plus significatives. Le niveau de protection que vous obtenez en utilisant des Apps. de communication sécurisée dépend de celle dont vous faîtes usage et de leur fonctionnement. La question importante est de savoir si l’App. de communication utilise un chiffrement global afin de protéger vos communications et s'il y a manière, pour les développeurs de l'App. de défaire ou contourner le chiffrement.
Infecter les téléphones avec un logiciel malveillant anchor link
Les téléphones peuvent être infectés de virus et autres sortes de logiciels malveillants, car l’utilisateur a été induit à les installer, ou parce que quelqu’un a été capable de pirater le dispositif en utilisant un défaut de sécurité dans le logiciel du dispositif existant. Tout comme les autres sortes de dispositifs informatiques, les logiciels malveillants peuvent épier l’utilisateur du dispositif.
Par exemple, les logiciels malveillants peuvent lire les données privées dans un téléphone portable (comme les messages de texte ou les photos stockés). Ils peuvent également activer les senseurs du dispositif (comme le microphone, la caméra, le GPS) afin de savoir où se trouve le téléphone ou surveiller l’environnement, voire introduire des bogues.
Cette technique a été utilisée par certains gouvernements afin d’espionner les personnes grâce à leurs propres téléphones, et a généré une certaine angoisse à l’idée de maintenir des conversations sensibles lorsque les téléphones sont présents dans la pièce. Certaines personnes répondent à cette possibilité en se déplaçant dans une autre pièce au moment de maintenir de telles conversations ou en désactivant leurs téléphones portables (les gouvernements eux-mêmes interdisent aux personnes, même à leurs employés, d’amener leurs téléphones portables personnels dans certaines installations sensibles—principalement par souci que ces téléphones puissent être infectés par des logiciels qui enregistrent les conversations).
Un autre souci consiste en ce que les logiciels malveillants peuvent en théorie faire paraître le téléphone comme éteint, alors qu’il demeure secrètement activé (affichant un écran noir, l’utilisateur croyant donc de manière erronée que celui-ci est éteint). Cette préoccupation a conduit certaines personnes à physiquement retirer les batteries de leurs dispositifs lorsqu’elles maintiennent des conversations très sensibles.
Nous en avons parlé auparavant, les précautions basées sur la désactivation des téléphones peuvent être remarquées par un opérateur mobile ; par exemple, si dix personnes se rendent au même immeuble et éteignent toutes leurs téléphones en même temps, l’opérateur mobile, ou quelqu’un qui en examine les enregistrements, peut conclure que ces personnes se trouvaient toutes présentes à la même réunion et que celle-ci était considérée comme sensible. Ceci serait plus difficile à détecter si les participants avaient plutôt laissé leurs téléphones à la maison ou au bureau.
Analyse criminalistique des téléphones confisqués anchor link
Il existe une spécialité largement développée d’analyse criminalistique des dispositifs portables. Un analyste expert connectera le dispositif confisqué à une machine spéciale lisant les données qui y sont stockées, en ce compris les enregistrements d’activités préalables, appels téléphoniques et messages de texte. L’analyse criminalistique peut récupérer des enregistrements que l’utilisateur ne peut pas voir normalement ou auxquels il ne peut pas avoir accès, comme les messages de texte éliminés, qui peuvent ne pas être effacés. Normalement, l’analyse criminalistique peut contourner de simples formes de verrouillage d’écran.
Il existe de nombreuses Apps. pour Smartphone et des caractéristiques de logiciels qui inhibent ou préviennent l’analyse criminalistique de certaines données ou certains enregistrements, ou qui les chiffrent afin de les rendre illisibles à un analyste. En outre, il existe des logiciels d’effacement à distance, qui permettent au propriétaire du téléphone ou la personne désignée par ce dernier d’ordonner au téléphone d’effacer certaines données sur demande.
Ce logiciel peut être utile afin de protéger les données contre leur obtention si votre téléphone est détenu par des délinquants. Cependant, tenez compte du fait que la destruction intentionnelle des preuves ou l’obstruction à une enquête peut être considérée comme un délit indépendant, dont les conséquences sont souvent assez graves. Dans certains cas, il peut être plus facile pour le gouvernement de prouver et de permettre des sanctions plus substantielles que celles associées au délit allégué et soumis à enquête à l’origine.
Analyse informatique des modèles d’utilisation du téléphone anchor link
Les gouvernements s’intéressent également à l’analyse de données de nombreux utilisateurs de téléphone moyennant ordinateur afin de connaître ces modèles de manière automatique. Ces modèles peuvent permettre à l’analyste d’un gouvernement de connaître les cas dans lesquels les personnes ont utilisé leurs téléphones de manière inhabituelle, par exemple, en prenant des précautions particulières quant à la confidentialité.
Quelques exemples des choses qu’un gouvernement peut déduire d’une analyse de données : déduire automatiquement que les personnes se connaissaient ; détecter qu’une personne utilise des multiples téléphones ou les échange ; détecter que des groupes de personnes voyagent ensemble ou se réunissent de façon régulière ; détecter que des groupes de personnes utilisent leurs téléphones de manière inhabituelle ou suspecte ; identifier les sources confidentielles d'un journaliste.