Téléphones portables : autres techniques de surveillance
Dernière révision : November 05, 2024
Malware
Les téléphones peuvent être infectés par des virus et d'autres types de malware (logiciels malveillants), soit parce que l'utilisateur a été amené à installer un logiciel malveillant , soit parce que quelqu'un a réussi à pirater l'appareil en utilisant une faille de sécurité dans le logiciel existant. Comme pour d'autres types d'appareils informatiques, le logiciel malveillant peut alors espionner l'utilisateur de l'appareil.
Par exemple, un logiciel malveillant installé sur un téléphone mobile peut lire des données privées stockées sur l'appareil (comme des SMS ou des photos). Les logiciels malveillants peuvent généralement y parvenir en exploitant une faille de sécurité, comme un système d'exploitation de téléphone obsolète. Ils peuvent également activer les capteurs de l'appareil (tels que le microphone, l'appareil photo, le GPS) pour localiser le téléphone ou pour surveiller l'environnement. Certains logiciels malveillants sont capables de transformer le téléphone en un appareil d'écoute ou de surveillance à distance en activant secrètement l'appareil photo ou le microphone. Les malwares peuvent également être utilisés pour lire le contenu de services de messagerie cryptés tels que Signal ou Whatsapp lorsque ces messages ne sont pas cryptés sur le téléphone pour être lus ou écrits.
Les gouvernements eux-mêmes interdisent souvent aux personnes, même aux employés du gouvernement, d’apporter des téléphones portables personnels dans certaines installations sensibles, principalement par crainte que les téléphones puissent être infectés par des logiciels leur permettant d’enregistrer des conversations.
Au fil des ans, nous avons vu une grande variété de malwares visant les téléphones portables. Par exemple, des pirates ont ciblé Jeff Bezos avec un fichier vidéo malveillant dans un message WhatsApp qui leur a donné accès à de grandes quantités de données sur le téléphone. Un journaliste du New York Times a été ciblé par un lien hypertexte tentant d’installer le logiciel espion Pegasus, tout comme des militants et des membres du Parlement européen. Des journalistes, des personnalités de l’opposition politique et un employé d’ONG ont été ciblés par un exploit zero-click qui utilisait une invitation invisible du calendrier iCloud pour installer un logiciel espion. Et l’EFF représente une militante saoudienne des droits de l’homme dont le téléphone aurait été piraté par des sous-traitants des Émirats arabes unis pour suivre secrètement ses communications et ses déplacements.
Ce que vous pouvez faire : Il est difficile de limiter tous les programmes malveillants à tout moment, mais Android et Apple ont adopté des approches pour ralentir leur progression. Sur iPhone, le Mode verrouillage peut empêcher l’installation de certains types de malware.
Google propose un autre type d’approche, appelé Advanced Protection Program (Programme de protection avancée), qui ajoute certains types de protections à votre compte Google dans son ensemble et ne se limite pas à Android.
Le pour et le contre d'éteindre votre téléphone
Il existe une crainte répandue selon laquelle les téléphones infectés par des logiciels malveillants peuvent être utilisés pour surveiller les gens en activant les microphones même lorsque le téléphone n'est pas utilisé activement pour passer un appel. Par conséquent, les personnes ayant une conversation sensible sont parfois invitées à éteindre complètement leur téléphone, voire à retirer la batterie de leur téléphone.
La recommandation de retirer la batterie semble provenir de l’idée qu’il existe un logiciel malveillant qui fait croire que le téléphone s’éteint sur demande (en affichant uniquement un écran vide), alors qu’en réalité il reste allumé et permet de surveiller les conversations ou de passer ou de recevoir un appel de manière invisible. Ainsi, le logiciel malveillant vous fait croire que vous avez éteint votre téléphone avec succès alors que ce n’est pas le cas. Ce type de logiciel malveillant existe, du moins pour certains appareils, mais nous avons peu d’informations sur son fonctionnement ou sur la fréquence à laquelle il a été utilisé. Dans tous les cas, la recommandation de retirer la batterie n’est pas très utile de nos jours, car peu de smartphones le permettent.
Une meilleure méthode pour bloquer les signaux consiste à utiliser des cages de Faraday (ou boucliers de Faraday) ou des sacs de Faraday (beaucoup moins chers). Ces derniers empêchent les signaux d'atteindre le téléphone lorsqu'il est dans le sac, même si l'appareil est compromis. Ces signaux incluent les signaux 2G, 3G, 4G, 5G, Bluetooth, Wi-Fi et GPS.
Téléphones à brûleur ou graveur
Les téléphones utilisés temporairement puis jetés sont souvent appelés « téléphones jetables » ou « téléphones jetables ». Les personnes qui tentent d’échapper à la surveillance gouvernementale tentent parfois de changer fréquemment de téléphone (et de numéro de téléphone) pour qu’il soit plus difficile de reconnaître leurs communications. Pour ce faire, elles doivent utiliser des téléphones prépayés (non associés à une carte de crédit personnelle ou à un compte bancaire) et s’assurer que les téléphones et les cartes SIM n’ont pas été enregistrés avec leur identité. Dans certains pays, ces étapes sont simples, tandis que dans d’autres, il peut y avoir des obstacles juridiques ou pratiques à l’obtention d’un service de téléphonie mobile anonyme.
Cette technique comporte un certain nombre de limitations concernant la manière dont les cartes SIM sont achetées et utilisées, ainsi que d'autres techniques de suivi par lesquelles les forces de l'ordre pourraient déterminer qui vous êtes.
Cartes SIM
Le changement de carte SIM ou le déplacement d'une carte SIM d'un appareil à un autre offre une protection minimale. Dans les deux cas, le réseau mobile observe à la fois la carte SIM et l'appareil. En d'autres termes, l'opérateur réseau connaît l'historique des cartes SIM utilisées dans les différents appareils et peut les suivre individuellement ou les deux ensemble. Il en va de même pour les eSIM (SIM intégrée), qui, même si le processus est effectué numériquement, fonctionnent toujours de la même manière qu'une carte SIM physique en ce qui concerne le suivi.
Mais même avec des cartes SIM différentes, les gouvernements ont développé des techniques d’analyse de localisation mobile qui permettent de générer des pistes ou des hypothèses sur le fait que plusieurs appareils appartiennent réellement à la même personne. Il existe de nombreuses façons de procéder. Par exemple, un analyste peut vérifier si deux appareils ont tendance à se déplacer ensemble ou si, même s’ils sont utilisés à des moments différents, ils ont tendance à être transportés aux mêmes endroits physiques.
Modèles de suivi et téléphones jetables
Un autre problème qui se pose pour une utilisation anonyme réussie des services téléphoniques est que les habitudes d’appel des gens ont tendance à être extrêmement distinctives. Par exemple, vous pouvez appeler régulièrement les membres de votre famille et vos collègues de travail. Même si chacune de ces personnes reçoit des appels d’un large éventail de personnes, vous êtes probablement la seule personne au monde à les appeler régulièrement à partir du même numéro. Ainsi, même si vous avez soudainement changé de numéro, si vous avez ensuite repris les mêmes habitudes dans les appels que vous avez passés ou reçus, il est facile de déterminer quel est le nouveau numéro. N’oubliez pas que cette déduction ne repose pas uniquement sur le fait que vous avez appelé un numéro particulier, mais plutôt sur le caractère unique de la combinaison de tous les numéros que vous avez appelés.
Ce n’est pas une théorie, nous avons vu des exemples de ce type d’inférence avec le système PROTON du gouvernement américain et dans le cadre du projet Hemisphere. Cela s’est poursuivi dans un programme appelé Data Analytical Services (DAS), qui utilise une technique appelée analyse en chaîne pour déterminer avec qui les individus ont été en contact.
En mettant tous ces détails ensemble, cela signifie que l'utilisation efficace des téléphones jetables pour se cacher de la surveillance gouvernementale nécessite, au minimum :
- Ne pas réutiliser les cartes SIM ni les appareils
- Ne pas transporter différents appareils ensemble
- Ne pas créer d'association physique entre les lieux où différents appareils sont utilisés
- Ne pas utiliser le téléphone jetable comme solution à long terme
- Ne pas appeler ou être appelé par les mêmes personnes lorsque vous utilisez des appareils différents.
Cette liste n’est probablement pas exhaustive et montre déjà à quel point il est difficile de le faire correctement. Il existe d’autres moyens de savoir à qui appartient un téléphone, allant de la surveillance physique du lieu de vente du téléphone à l’utilisation d’un logiciel de reconnaissance vocale.
Analyse des téléphones et téléphones saisis
Il existe une spécialité bien développée de l'analyse médico-légale des appareils mobiles. Un analyste expert connectera un appareil saisi à une machine spéciale, qui lit les données stockées à l'intérieur de l'appareil, y compris les enregistrements d'activité précédente, les appels téléphoniques, les images, les messages WhatsApp, l'historique de localisation, les données d'application et les messages texte. L'analyse médico-légale peut permettre de récupérer des enregistrements que l'utilisateur ne pouvait normalement pas voir ou accéder, tels que les messages texte supprimés, qui peuvent être restaurés. L'analyse médico-légale peut parfois contourner les verrouillages d'écran protégés par un mot de passe , en particulier sur les téléphones plus anciens.
La police a généralement besoin d’un accès physique à votre appareil pour utiliser des outils d’investigation. La première étape consiste à le déverrouiller. Les fonctions de sécurité de nos appareils mobiles peuvent aider à contrecarrer une telle intrusion policière, comme le Secure Enclave d’un appareil iOS. Mais ces protections ont parfois été neutralisées par des dispositifs d’investigation.
Les outils d'analyse peuvent collecter un large éventail d'informations à partir de vos appareils. Il peut s'agir d'images et de vidéos d'albums photo, de fichiers texte, de contacts, de conversations privées et de groupe (même à partir d'applications de messagerie cryptées telles que Signal et WhatsApp), de toutes les données de localisation stockées, des événements de votre calendrier, de votre historique de navigation, ainsi que de vos portefeuilles numériques et de vos méthodes de paiement.
Il existe de nombreuses applications et fonctionnalités logicielles pour smartphone qui tentent d'empêcher ou d'empêcher l'analyse médico-légale de certaines données et enregistrements, ou de crypter les données pour les rendre illisibles pour un analyste. En outre, il existe des logiciels d'effacement à distance, qui permettent au propriétaire du téléphone ou à une personne désignée par le propriétaire de demander au téléphone d'effacer certaines données sur demande. Cependant, tous les mécanismes d'effacement ne sont pas identiques et peuvent potentiellement être évités, en particulier si la partie désignée a besoin d'un accès à distance au téléphone pour l'effacer.
Un logiciel d'effacement à distance peut être utile pour protéger vos données contre toute récupération si votre téléphone est perdu ou volé par des criminels. Cependant, en cas de saisie par les forces de l'ordre, la destruction intentionnelle de preuves ou l'obstruction d'une enquête peuvent être considérées comme un crime distinct, souvent avec des conséquences très graves. Dans certains cas, cela peut être plus facile à prouver pour le gouvernement et permettre des sanctions plus lourdes que le crime présumé faisant l'objet de l'enquête initiale.