Pour vivre heureux, vivons cryptés

Les moindres détails de notre existence sont enregistrés dans nos smartphones. Et nous sommes tous susceptibles d'être espionnés. Pas par la NSA ; une femme jalouse ou un patron trop curieux suffira. Face à ces risques, il faut verrouiller sa vie privée. Pas si simple.

Dans l'un de ses sketchs, le jeune humoriste Norman raconte que, depuis qu'il vit en couple, il ne peut plus jamais se séparer de son smartphone. Si par malheur il le laissait traîner dans l'appartement, sa copine pourrait s'en emparer, consulter l'historique de ses appels, lire ses courriels, ses SMS, ses messageries, ses comptes sur les réseaux sociaux, et découvrir qu'il est en contact avec d'autres femmes, dont certaines sont peut-être ses amantes.

Résultat, même quand il va prendre une douche, Norman emporte son téléphone avec lui – ce qui, bien sûr, suffit à éveiller les soupçons… La vidéo a bien marché sur YouTube, car, dans la vraie vie, ces accidents téléphoniques provoquent tous les jours d'innombrables scènes de ménage, ruptures et actes de vengeance.

Si votre conjoint veut aller jusqu'au divorce, il pourra utiliser les traces d'adultère trouvées dans votre téléphone. Article  1316-1 du code civil : " L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane (…). " Pire : vous ne pourrez pas invoquer la violation du secret des correspondances pour refuser ce moyen de preuve, sauf s'il a été obtenu par la violence.

Le danger ne vient pas seulement de votre amant(e). Méfiez-vous de l'ado qui chope votre portable pour envoyer un SMS urgentissime, de la bonne copine qui vous soupçonne de coucher avec son mari, des parents qui se font du souci pour votre avenir, et des collègues malintentionnés – sans parler des inconnus qui trouvent le téléphone que vous avez oublié au restaurant et qui vont vous pourrir la vie, juste pour le plaisir.

Bien entendu, vous pouvez verrouiller votre appareil avec un code ou un schéma à points. Mais le plus souvent, le verrouillage se déclenche après plusieurs minutes – un délai suffisant pour un espion déterminé. Par ailleurs, si votre code est votre date d'anniversaire, si c'est le même que celui de la porte de votre immeuble, ou si c'est l'année où la France a gagné la coupe du monde de foot, vous êtes vulnérable. Le schéma à points a aussi ses faiblesses : si vous ne nettoyez pas votre écran, votre doigt laisse une trace grasse reproduisant le tracé, qui sera visible grâce à une lumière rasante.

Se méfier aussi des services multi-plates-formes, si pratiques pour glisser en douceur de votre PC vers votre smartphone. Un exemple pour les possesseurs d'un téléphone Android enregistré chez Google via une adresse Gmail : si vous laissez votre compte Google ouvert en quittant votre ordinateur, un proche ou un collègue pourra, en trois clics, aller sur votre page personnelle " Google Device Manager ". De là, il pourra localiser votre téléphone et le pister en temps réel, le faire sonner, effacer sa mémoire et même changer le mot de passe. De même, si vous avez sauvegardé vos données dans le cloud, un espion domestique pourra aussi s'attaquer à vos comptes en ligne, souvent mal protégés.

Si les choses vont très mal, votre mari jaloux pourra subtiliser votre appareil et le porter chez un réparateur pour le faire déverrouiller. Ces artisans de quartier possèdent souvent le matériel nécessaire pour casser les codes des téléphones bas de gamme ou un peu anciens, qui restent très répandus. Ils se laisseront parfois convaincre, pour 100 à 200  euros – la vérité, ça n'a pas de prix. Un réparateur du 12e arrondissement de Paris explique que, parfois, des policiers viennent le voir discrètement pour qu'il déverrouille un téléphone. Sa méthode prend plusieurs jours, mais, chez lui, on gagne du temps sur la procédure.

Dans l'univers professionnel, les risques sont décuplés. Le plus souvent, les téléphones distribués aux employés par les entreprises contiennent des logiciels permettant de prendre la main sur les appareils, et donc de savoir en détail comment ils sont utilisés. Les marchands d'équipements d'extraction de données annoncent sur Internet qu'ils les vendent " aux services de police, aux militaires, aux professionnels du renseignement ", mais aussi aux " professionnels de la sécurité en entreprise " et aux " industries de -l'e-discovery " – une catégorie mystérieuse qui englobe différentes sortes d'enquêteurs privés. Certains groupes possèdent des appareils illicites permettant de -géolocaliser les téléphones des équipes commerciales de leurs concurrents.

Mesures, contre-mesures… la surenchère semble sans fin. Les nouveaux smartphones haut de gamme chiffrent les données automatiquement, et permettent de choisir un verrou très résistant (code à six chiffres, empreinte digitale, phrase de passe…). Ils proposent aussi une fonction spéciale, qui efface toutes les données si on tape un mauvais code dix fois de suite – imparable, mais les données sont perdues à tout jamais, y compris pour vous. Déjà, les polices et les services secrets du monde entier cherchent à casser ces nouvelles protections ou à les faire interdire – sans parler des hackeurs. Des sociétés basées en Israël et en Europe de l'Est affirment qu'elles sont capables de déverrouiller presque tous les smartphones grand public actuellement en vente dans le commerce.

Bannir Angry Birds

La solution la plus radicale consiste donc à s'offrir un téléphone ultrasécurisé, qui chiffrera à la fois les communications et les données stockées en mémoire. Il résistera aux interceptions à distance comme aux intrusions physiques, et sera paramétré dès l'origine pour offrir les protections maximales. Attention, les appels et les SMS ne seront cryptés que si votre correspondant possède aussi un téléphone sécurisé. Par ailleurs, vous ne pourrez pas télécharger les applis de votre choix : les petits jeux apparemment anodins comme Angry Birds, qui vous géolocalisent à votre insu, seront bannis. En France, un simple particulier ne peut pas acheter ce type de téléphone, en vertu d'un décret officiel – car c'est bien connu, les honnêtes gens n'ont rien à cacher. Pour s'en procurer, il faut être patron ou cadre supérieur, et passer commande au nom de son entreprise.

Pour ceux qui ne sont pas PDG, heureusement, il existe des solutions. Vous pouvez conserver votre vieux téléphone et télécharger une application qui cryptera vos communications via Internet, pourvu que votre correspondant possède la même. Si un intrus parvient à s'emparer de votre appareil et à l'ouvrir, vos conversations seront protégées par un deuxième mot de passe. Selon les cas, ces pare-feu ont été créés par des militants de l'Internet libre ou par des start-up commerciales installées dans des pays comme la Suisse ou la Suède, où les lois sont très protectrices.

Si vous vous contentez de demi-mesures, sachez qu'Apple, Google et WhatsApp ont aussi renforcé la protection de leurs messageries. Ainsi sur iPhone, un iMessage (en bleu, envoyé à un autre iPhone) sera plus difficile à intercepter qu'un SMS ordinaire (en vert). Il n'est jamais trop tard pour agir, mais le temps presse, car Internet n'oublie rien : même si vous vous êtes racheté une conduite depuis des années, les traces numériques de vos infidélités passées pourront être retrouvées jusqu'à la fin des temps.

 

Yves Eudes

 

Source : Le Monde  (Supplément L'époque

 

Diffusion partielle ou totale interdite sans la mention : Source : www.kassataya.com

 

Articles similaires

Bouton retour en haut de la page