Voici ce qu’a répondu l’ancien directeur du FBI James Comey lorsqu’on lui a demandé en septembre 2016 s’il couvrait la webcam de son ordinateur portable avec du ruban adhésif.
“Heck yeah, heck yeah. Aussi, on se moque de moi pour beaucoup de choses, et on se moque beaucoup de moi pour cela, mais j’espère que les gens verrouillent leurs voitures … verrouillez vos portes la nuit. J’ai un système d’alarme, si vous avez un système d’alarme vous devriez l’utiliser, j’utilise le mien.”
S’il le fait, nous devrions tous le faire.
Qui pourrait accéder à votre caméra et à votre microphone ?
Des applications comme WhatsApp, Facebook, Snapchat, Instagram, Twitter, LinkedIn, Viber
Felix Krause a décrit en 2017 que lorsqu’un utilisateur accorde à une application l’accès à sa caméra et à son microphone, l’application pourrait faire ce qui suit :
- Accéder à la fois à la caméra avant et arrière.
- Vous enregistrer à tout moment où l’appli est au premier plan.
- Prendre des photos et des vidéos sans vous le dire.
- Transférer les photos et les vidéos sans vous le dire.
- Télécharger les photos/vidéos qu’il prend immédiatement.
- Exécuter une reconnaissance faciale en temps réel pour détecter les traits ou les expressions du visage.
- Livestreamer la caméra sur internet.
- Détecter si l’utilisateur est sur son téléphone seul, ou s’il regarde avec une deuxième personne.
- Transférer des images aléatoires du flux vidéo à votre service web et exécuter un logiciel de reconnaissance faciale approprié qui peut trouver des photos existantes de vous sur Internet et créer un modèle 3D basé sur votre visage.
Par exemple, voici une application Find my Phone qu’un réalisateur de documentaire a installé sur un téléphone, puis a laissé quelqu’un le voler. Après que la personne l’ait volé, le propriétaire initial a espionné chaque moment de la vie du voleur à travers la caméra et le microphone du téléphone.
Le documentaire suit chaque mouvement de cette personne, du brossage de ses dents au départ pour le travail. De prendre une bouchée avec son collègue de travail aux moments intimes avec un être cher. C’est le pouvoir des applications qui ont accès à votre caméra et à votre microphone.
Le gouvernement
- Edward Snowden a révélé un programme de la NSA appelé Optic Nerves. Il s’agissait d’un programme de surveillance de masse dans le cadre duquel ils capturaient toutes les cinq minutes des images de webcam des chats vidéo des utilisateurs de Yahoo, puis les stockaient pour une utilisation ultérieure. On estime qu’entre 3 % et 11 % des images capturées contenaient de la “nudité indésirable”.
- Les agences de sécurité gouvernementales comme la NSA peuvent également avoir accès à vos appareils grâce à des portes dérobées intégrées. Cela signifie que ces agences de sécurité peuvent écouter vos appels téléphoniques, lire vos messages, capturer des photos de vous, diffuser des vidéos de vous, lire vos courriels, voler vos fichiers… à tout moment.
Hackers
Les pirates peuvent également accéder à votre appareil avec une facilité extraordinaire via des applications, des fichiers PDF, des messages multimédias et même des emojis.
Une application appelée Metasploit sur la plateforme de piratage éthique Kali utilise un exploit d’Adobe Reader 9 (que plus de 60% des utilisateurs utilisent encore) pour ouvrir une écoute (rootkit) sur l’ordinateur de l’utilisateur. Vous modifiez le PDF avec le programme, envoyez le fichier malveillant à l’utilisateur, il l’ouvre, et hop, vous avez le contrôle total de son appareil à distance.
Une fois qu’un utilisateur ouvre ce fichier PDF, le pirate peut alors :
- Installer le logiciel/l’application de son choix sur l’appareil de l’utilisateur.
- Utiliser un keylogger pour s’emparer de tous ses mots de passe.
- Saisir tous les documents de l’appareil.
- Prendre des photos et diffuser des vidéos à partir de sa caméra.
- Capturer du son passé ou en direct à partir du microphone.
- Télécharger des images/documents incriminants sur leur PC, et prévenir la police.
Et, si ce n’est pas suffisant que votre téléphone vous suive – les caméras de surveillance dans les magasins et les rues vous suivent aussi
- Vous pourriez même être sur ce site Web, InSeCam, qui permet aux gens ordinaires en ligne de regarder gratuitement les caméras de surveillance. Il vous permet même de rechercher des caméras par lieu, ville, fuseau horaire, fabricant de l’appareil, et de spécifier si vous voulez voir une cuisine, un bar, un restaurant ou une chambre à coucher.
Comment nous sentirions-nous si quelqu’un se tenait devant la fenêtre de notre chambre, regardant à travers les rideaux. La réaction la plus courante serait d’appeler la police. Cependant, que faisons-nous lorsque tout le monde est surveillé ? Nous secouons la tête et essayons d’oublier ce qui se passe. Nous essayons de poursuivre nos vies et d’ignorer le harcèlement constant que nous sommes surveillés.
Si cet article réussit quelque chose, j’espère qu’il vous enseigne la pleine conscience numérique. C’est l’acte d’être prudent sur Internet et de prendre des mesures de précaution pour vous épargner des douleurs et des ruines potentielles à l’avenir, tout cela parce que vous n’avez pas installé un antivirus ou mis un peu de ruban adhésif sur votre appareil photo.
Une bonne première étape pour contrer ces problèmes est d’étudier les autorisations qu’une application demande. Une application comme LinkedIn nécessite-t-elle vraiment un accès à la caméra ? Une application comme Twitter nécessite-t-elle vraiment un accès au microphone ? Avant de télécharger une application, vérifiez les critiques et recherchez toute information négative à son sujet pour vous éviter tout préjudice futur.
Veillez toujours à couvrir votre webcam avec du ruban adhésif et à brancher vos microphones lorsque vous avez fini de les utiliser. Vous ne savez jamais qui observe, ou ce qui se passe en arrière-plan sur votre appareil. Ce n’est que de la paranoïa jusqu’à ce qu’il soit trop tard.
- Dylan Curran est un consultant en données et un développeur web qui effectue des recherches approfondies sur la diffusion de la sensibilisation technique et l’amélioration de l’étiquette numérique
{{topLeft}}
{bottomLeft}}
.
{topRight}
{bottomRight}
{{/goalExceededMarkerPercentage}}
{{/ticker}}
{{heading}}
{{#paragraphs}}
{{.}}
{{/paragraphes}}{{texte mis en évidence}}
- Partager sur Facebook
- Partager sur Twitter
- Partager par courriel
- Partager sur LinkedIn
- Partager sur Pinterest
- Partager sur WhatsApp
- Partager sur Messenger
.