Suis-je espionné et par quel moyen d’espionnage

La sensation de se sentir espionné ou surveillé vient peut-être d’un manque de connaissance des technologies qui nous entourent, qu’il faut apprendre à maîtriser.

Savoir qui vous espionne

Quelqu’un me racontait la semaine dernière la frayeur qu’il avait eu et la paranoïa dont il était victime depuis quelques mois voire quelques années. Il était persuadé qu’on l’espionnait, et lorsqu’il se retrouvait tout seul dans sa chambre, surtout le soir, il commençait à s’imaginer que des appareils d’espionnage se trouvaient cachés dans la pièce :

  • une caméra espion dans sa table de chevet ?
  • une caméra wi-fi dans un tiroir ?
  • un matériel d’enregistrement du son sous son lit ?
  • des logiciels de captage de son et d’image au plafond ?
  • pourquoi pas de faux hauts-parleurs recouvrant des webcams dans un matériel hi-fi ?
  • des logiciels espions piratant la webcam de l’ordinateur ?

Prenons deux exemples d’outils utiles pour espionner quelqu’un :

Les caméras d’espionnage

Elles ne datent pas d’hier. Des caméras espion ont été conçues pour être aussi fines que des aiguilles et assez longues pour percer les murs. Dès le XIXème siècle, on utilisait des caméras qui pouvaient être dissimulés sur le corps d’une personne – une caméra veste avec un objectif dans la boutonnière. Pendant la Première Guerre mondiale, les caméras étaient montées sur des pigeons voyageurs. La CIA a même utilisé des caméras attachées à des pigeons dans les années 1970.

Des caméras espion ont été placées dans des briquets, des bâtons de marche, des boîtes d’allumettes, des boîtes de cigarettes, des étuis à lunettes, des paquets de cigarettes, des cravates, des livres, des montres de poche, des jarretières en dentelle noire et des stylos plume. Le KGB a développé une caméra espion avec un objectif à l’intérieur d’une bague. Minox était le plus grand fabricant de caméras espion. Un appareil-photo porte-clés était capable de prendre 44 photographies !

Les premiers micropoints (documents photographiés réduits à moins d’un millimètre) ont été utilisés pour la première fois en 1852. Ils étaient produits par des appareils photo spéciaux et ont été particulièrement populaires pendant la Seconde Guerre mondiale. Ils étaient petits et contenaient beaucoup d’informations, tout en pouvant être cachés presque partout, même à l’intérieur des dents d’un individu.

Aujourd’hui, d’anciens agents du KGB et de la CIA ont évoqué l’idée de l’utilisation de la technologie de l’espionnage pour détecter de minuscules morceaux de cancer dans les seins des femmes.

Les dispositifs d’écoute des espions

Au temps de la Guerre Froide, des dispositifs d’écoute sophistiqués se trouvaient dans les cendriers, les globes et les téléphones. En 1945, l’ambassadeur des États-Unis à Moscou a reçu un cadeau : un sceau de l’équipement américain avec un ingénieux dispositif d’écoute qui ne nécessite ni piles ni fils. Le dispositif, un résonateur à cavité passive de la taille d’une demi-pièce de monnaie, agissait comme une oreille, permettant d’entendre les conversations de la pièce en faisant rebondir les ondes radio sur l’antenne du résonateur, une barre de laiton encastrée derrière un joint. L’appareil n’a pas été découvert avant 7 ans et les scientifiques américains n’ont pas compris comment il fonctionnait.

Les Soviétiques ont appris à écouter les conversations à l’intérieur d’une pièce en réfléchissant les ondes infrarouges sur des fenêtres vitrées à des endroits précis. Ils ont pu écouter des voix qui provoquaient de légères vibrations sur les vitres. Les Soviétiques ont également fixé des capteurs vibro-acoustiques à des barres de fer noyées dans le béton armé utilisé dans les colonnes portantes des bâtiments. Les capteurs dans les colonnes ont agi comme des microphones omnidirectionnels géants. Les Russes ont utilisé cette technologie dans la nouvelle ambassade américaine à Moscou.

Un émetteur et un fil qui sert d’antenne peuvent se dissimuler dans de tout petits objets. Au fil du temps, l’appareil d’écoute et l’émetteur sont devenus de plus en plus petits. Dans les années 1940, ils avaient à peu près la taille d’une petite boîte de film. Dans les années 1980, ils étaient de la taille d’un bonbon. Aujourd’hui, les plus modernes sont constitués d’une micropuce carrée d’un millimètre de côté attachée à un fil de deux pouces !

La tenue standard du KGB était composée de chaussures avec un émetteur, d’un microphone et d’une batterie dans le talon utilisé pour écouter les diplomates. Les chaussures pouvaient être portées par un valet ou une femme de chambre. La CIA a mis au point des dispositifs d’écoute placés par des sous-marins sur les câbles téléphoniques soviétiques. Des agents sont parfois montés dans des conduits aériens pour écouter des conversations.

Bref cela peut vite tourner à la paranoïa et on arrive de moins en moins à trouver le sommeil. Jusqu’au jour où l’homme à qui j’ai parlé a réalisé qu’à force de se focaliser sur les appareils d’espionnage extérieurs, il en avait oublié l’essentiel : à savoir que ce dont il faut se méfier en priorité, c’est l’espionnage intérieur.

Des applications d’espionnage mobile très complètes

Il se rappella de cette morale en apprenant l’existence de mSpy et Hoverwatch, deux logiciels espions qui s’installent à l’intérieur du téléphone mobile de la personne ciblée. Une fois ce genre d’application installée, elle disparaît du regard : elle devient invisible et indétectable, puis elle envoie à un serveur à distance toutes les informations de la personne appelante :

  • – Qui elle appelle
  • – A quelle heure
  • – Combien de temps la communication dure
  • – Où elle se trouve (position gps)
  • – Ce qu’elle écrit par SMS ou courriel
  • – Où elle navigue sur internet
  • – Les photos qu’elle prend à l’aide de son smartphone
  • – Les réseaux sociaux
  • – Les mots de passe
  • – Certaines écoutent les conversations en direct ou les enregistrent pour plus tard

Bref ces deux logiciels permettent de connaître énormément de choses sur un individu, et celui qui me racontait tout ça avait honte de n’avoir jamais été au courant de leur existence. Autrement dit, il se focalisait sur d’éventuels matériels pouvant être dissimulés à l’extérieur, alors qu’il était parfaitement possible qu’un logiciel d’espionnage ait été caché à l’intérieur de son propre téléphone, le surveillant à son insu dans sa vie de tous les jours.

⇒ Avoir conscience de ce qui nous entoure

La morale de cette discussion, c’est certainement que la connaissance et l’information sont des atouts extrêmement importants pour celui qui désire se protéger des agressions et des surveillances extérieures. Comment pouvoir évoluer dans la société et dans votre environnement sans être conscient des dangers qui vous entourent ? mSpy est une des dernières techniques pour espionner, à ce titre cette application cellulaire mérite d’être connue.

Alors, comment savoir si vous êtes espionné ?

Après l’apparition des appareils téléphoniques, les moyens d’espionner quelqu’un se sont multipliés instantanément. Aujourd’hui, avec internet et les ordinateurs personnels, les possibilités sont littéralement infinies. Tout d’abord, nous allons aborder les méthodes traditionnelles d’espionnage qui incluent :

  • Bugs
  • Caméras cachées

Puis nous allons examiner toutes les nouvelles méthodes que les espions utilisent aujourd’hui, telles que :

  • Espionnage de téléphone portable
  • Piratage informatique
  • Détournement d’une webcam et d’une caméra téléphonique

1/ L’écoute clandestine

L’écoute clandestine est peut-être l’un des plus vieux trucs, et les espions ou enquêteurs s’en servent depuis des années. Recherchez tout signe d’effraction autour de votre boîte aux lettres ou de votre porte d’entrée. S’il y a quoi que ce soit de suspect, vous devriez immédiatement appeler un expert en services de détection d’écoute clandestine. Vous pouvez aussi rechercher vous-même un dispositif d’écoute clandestine en utilisant un traceur GPS : → voir nos détails pour savoir comment s’y prendre dans notre article.

2/ Les caméras cachées

L’écoute peut être réalisée par des caméras cachées. Après tout, il existe des fabricants qui les rendent si petites qu’elles peuvent littéralement s’adapter dans une fissure murale. Pour le découvrir :

  • Éteignez les lumières et voyez s’il y a des lumières LED autour de vous
  • Examinez vos rétroviseurs à la recherche de taches transparentes derrière lesquelles une caméra pourrait vous espionner
  • Achetez et installez un ou plusieurs détecteurs de caméras

Il existe de nombreuses façons de déterminer s’il y a des caméras ou des micros dans votre maison. Un autre bon conseil est de passer un appel sur votre téléphone cellulaire, de l’agiter et de voir si vous pouvez entendre un bruit de clic lors de l’appel.

3/ Les serrures

Regardez vos serrures pour voir si elles ont été crochetées. Voici quelques indications :

  • Enfoncements dans les trous de serrure
  • Vos clés ne fonctionnent plus aussi bien qu’avant
  • Nouvelles rayures
  • Demandez à vos voisins de garder les yeux ouverts
  • Envisagez d’acheter une caméra vidéo de surveillance extérieure.

4/ Espionnage de téléphone portable

L’espionnage par téléphone portable fait partie des méthodes sophistiquées. La possession effective d’un smartphone est nécessaire pour y installer un logiciel espion. Cela ne prend en moyenne que cinq minutes. L’espion y parvient généralement en attendant que vous laissiez votre téléphone sans surveillance. Des méthodes plus sournoises et plus créatives peuvent également être utilisées, comme prétendre que leur téléphone a une pile déchargée et emprunter votre téléphone pour passer un appel.

Comment pouvez-vous savoir si quelqu’un a détourné votre téléphone ? Eh bien, les indications sont simples, mais elles deviennent de plus en plus difficiles à remarquer à mesure que la technologie évolue. Cependant, voici quelques signes de base à rechercher si vous pensez que votre téléphone n’est plus seulement un appareil mobile innocent :

• Vérifiez votre batterie

Un logiciel de suivi fonctionnant en arrière-plan nécessite de l’énergie. La seule chose qui peut fournir cette énergie est la batterie de votre téléphone. Si aucune de vos habitudes n’a changé (comme un jeu multijoueur) et que votre batterie s’épuise étrangement, vous avez peut-être affaire à un espion.

Une façon simple de savoir si votre batterie fonctionne comme avant est de voir combien de temps elle a besoin pour se recharger. Si cela prend plus de temps que d’habitude, une application d’espionnage peut s’exécuter en arrière-plan.

• Vérifiez la température de votre téléphone

Avez-vous déjà utilisé votre téléphone pendant si longtemps qu’il a commencé à avoir chaud ? C’est ce que font les téléphones cellulaires lorsqu’ils exécutent des logiciels intenses.

Cependant, si vous n’exécutez pas quelque chose comme ça (ni ne le chargez) et que vous avez toujours l’impression qu’il pourrait faire frire un oeuf, encore une fois, un logiciel espion pourrait être en marche.

• Comment vont vos appels ?

Il est difficile de dire si vos appels sont enregistrés lorsque vous êtes sur votre téléphone cellulaire, car il y a beaucoup de choses à blâmer lorsque la qualité de vos appels téléphoniques n’est pas bonne. Les problèmes de mains libres ou de mauvaise réception ne sont que deux d’entre eux.

Un petit indicateur, cependant, pourrait être un écho pendant les appels. Cela pourrait signifier que quelqu’un vous entend.

• Que pouvez-vous faire ?

Pour vous aider à vous débarrasser de certains logiciels espions, nous vous renvoyons vers les 5 techniques relatées dans notre article.

5/ Le piratage informatique

Si vous pensez que votre ordinateur a été piraté, il s’agit d’une situation très difficile que vous devez corriger le plus rapidement possible. Nos ordinateurs contiennent tous les détails de notre vie, surtout aujourd’hui où tout est synchronisé entre nos appareils.

Lorsque vous pensez que votre ordinateur a été piraté, vous avez peut-être besoin de travailler avec un expert anti-hacker. Les pirates informatiques ont trouvé tellement de façons différentes d’agir inaperçus qu’ils peuvent même contourner les logiciels pare-feu standard.

Vérifiez le mot de passe de votre ordinateur et voyez s’il a changé. Il ne change jamais tout seul. Jetez un coup d’œil à vos fichiers et voyez s’ils ont bougé et regardez votre navigateur pour voir s’il y a des fenêtres contextuelles ou des barres d’outils bizarres que vous n’avez jamais installées.

Si le hacker est assez habile, il peut même contrôler votre ordinateur à distance, donc si vous voyez le curseur de votre souris bouger comme si quelqu’un d’autre était aux commandes, il est fort probable que quelqu’un le soit.

6/ Détournement de caméra

De nos jours, tout tourne autour des caméras. Selfies, Facetime, Instagram… Il y a tellement d’applications différentes qui ont la permission d’utiliser votre mobile ou votre caméra informatique que les pirates peuvent y accéder en quelques minutes.

Si vous êtes sur un ordinateur, l’indice le plus populaire est la petite lumière LED à côté de votre caméra : est-elle allumée même lorsque vous ne l’utilisez pas ? Cela signifie que votre appareil photo est allumé et que quelqu’un vous observe. Cependant, ce signal peut être désactivé même par un attaquant amateur.

La solution la plus efficace ? Couvrez votre appareil photo avec un morceau de ruban adhésif. Même Mark Zuckerberg le fait !

Si vous êtes sur un téléphone cellulaire, les indicateurs sont beaucoup plus difficiles à obtenir, mais vous pouvez toujours passer en revue les permissions de votre téléphone et révoquer l’accès aux applications qui ne devraient pas utiliser votre caméra.