vendredi, 17 avril 2015 00:00

Technologie, Smartphones et Logiciels espions : le 21ème siècle de la surveillance des vies privées

La Carte et le Territoire

Dans la brillante nouvelle écrite par Jorge Luis Borges, «L’exactitude en sciences," les cartographes d'un certain royaume façonnent une carte à l’échelle 1: 1, qui était parfaitement détaillée et dont la taille est la même que le royaume lui-même.

Je trouve cette image particulièrement brillante en tant que métaphore de ce qui est en train d'émerger au sein de ce qu'on pourrait appeler «l'ère de l’hyper-information."  Cet âge de l’hyper-information est symbolisé par nos vastes capacités de stockage informatique, couplées à la capacité pratiquement instantanée de rassembler et de trier numériquement des informations provenant de milliards d'individus connectés à internet. Ordinateurs, Smartphones, caméras de surveillance, etc, créent un miroir virtuel du monde dans lequel nous vivons, une carte à grande échelle, en substance, de notre réalité au quotidien.

mindCette carte, ou ce miroir, est incroyablement détaillée et interconnectée. Il s’agit d’un miroir holographique à multi faces virtuelle de notre propre création en tant que société, dans lequel chaque pièce d'information peut être connectée avec le reste, et où chaque fragment de cette information peut avoir une puissante implication lorsqu’elle est liée à d'autres fragments significatifs.

En d'autres termes, la position GPS d'un seul Smartphone, par exemple, si elle est liée à un autre détail, comme un message texte, ou un groupe de détails, pourrait être suffisante pour former la base d'une condamnation pénale. Le même type de combinaison de détails pourrait aussi sauver la vie d'un enfant kidnappé, ou donner à un gouvernement oppressif les informations nécessaires pour emprisonner quelqu'un qu'il juge comme étant un dissident.

Il a été dit que la technologie est neutre et que c’est la façon dont elle est utilisée qui détermine si son impact est positif ou négatif. Et, bien sûr, l'aphorisme désespérément cliché «L'information est pouvoir» est plus vrai que jamais, peu importe la façon dont il est galvaudé.

La ligne de fond montre que la technologie est là pour durer et que la carte (miroir) à grande échelle de notre monde a sur nous une grande influence concernant la façon dont nous vivons au quotidien.

Le fruit de l'arbre de l'information

Malgré le risque de plonger trop profondément au sein d’implications métaphysiques de notre carte numérique interconnectée, j’aimerais tirer un autre parallèle à la littérature, à savoir l'histoire de la création dans la Genèse, cette partie de la Bible où Adam et Eve acquiert la conscience de soi après avoir mangé le fruit de l'arbre de la connaissance.

Que vous croyiez en ce récit de la Bible ou non, l'histoire pourrait ici aussi être une métaphore de ce qui nous est arrivé depuis l'ère numérique. Dans un sens, nous goûtons le fruit de l'arbre de l'information, "l'arbre" étant le réseau apparemment sans limites des détails qui reflètent nos actions, pensées et mouvements. Un réseau qui peut être utilisé pour nous contrôler en tant qu'individus, mais qui offre aussi aux individus un certain contrôle sur leurs propres vies et sur celles des autres aussi.

Et maintenant que nous avons goûté au fruit, pour ainsi dire, nous devons décider de la manière dont nous utilisons ces connaissances acquises. Nous ne pouvons pas avoir plus de conscience de soi, mais nous avons créé un réseau basé sur une technologie qui a elle-même conscience de nous. Ce réseau est au courant des moindres détails de nos vies.

Par exemple, si un organisme gouvernemental choisit d'examiner les faits et gestes d'un individu, il peut maintenant le faire de manière exhaustive, à moins que l'individu soit très habile pour masquer ses traces, ou qu’il soit totalement déconnecté d'internet ou de tout autre réseau numérique. Ce qui, est une rareté de nos jours.

Aujourd’hui, une personne moyenne possède un Smartphone et communique en ligne ou par téléphone régulièrement. La personne moyenne vit et opère aussi dans un système où les caméras de surveillance sont omniprésentes, et même si elles n’ont pas d’appareil mobile numérique, il est souvent assez facile de suivre ses mouvements. Et, avec la technologie faciale et la reconnaissance vocale dont le niveau de précision est quelque peu inquiétant, il est très difficile pour quiconque de se tenir cacher n’importe où, si une entité ayant accès à la technologie veut vraiment le trouver ou suivre ses mouvements et actions.

Jugement d'en haut

bulleAvec l'avènement de la collecte et du traitement sophistiqué des informations, les gouvernements et les organismes, les pouvoirs d'observation sur les individus  sont quasi divins. Comme le Père Noël, la NSA et tous les autres organismes ou entités «autorisés» savent maintenant quand et si vous avez dormi, si vous avez été réveillé, si vous avez été bon ou mauvais. Mais, bien sûr, ce qui détermine en fait ce qui est «bon» ou «mauvais» est un jugement plutôt subjectif (pour l'amour de Dieu ...).

Les ressources d'Edward Snowden ont servi à nous donner une image plus claire de la quantité d'informations qui est recueillie à partir de ceux qui sont soupçonnés d'actes répréhensibles ou d’ actes potentiellement répréhensibles, mais aussi à partir de gens ordinaires n’ayant aucun lien avec le terrorisme ou avec d’autres activités criminelles.

Le débat sur comment et pourquoi les gouvernements recueillent et analysent les données concernant leurs propres citoyens et les autres, et si oui ou non ils ont le droit de le faire (et si oui, dans quelle mesure ces droits s’étendent ?) est l'objet d'un vaste débat. Un débat qui va bien au-delà de la portée de cet article.

Je veux finalement mettre l'accent sur cette question qui est de savoir comment les individus devraient utiliser leur propre accès aux technologies de collecte d'informations,  celles nous donnant essentiellement la capacité d'être nos propres agences d'espionnage. Nous avons maintenant la capacité en tant qu'individus d’espionner notre propre famille, et c’est ce que je voudrais explorer, mais il y a une analogie à faire entre les aspects macro et micro de la surveillance de l'ère numérique.

En Haut comme en bas

Il m’a toujours paru évident que la façon dont notre société est structurée sur la grande échelle se reflète sur la petite échelle. Par exemple, l'unité de la famille ou, pour donner un autre exemple, une petite entreprise. C’est l’éternel dilemme de la poule ou de l'œuf, mais il me semble que l'unité familiale ressemble à la façon dont les gouvernements ou d'autres entités globales, comme les sectes religieuses, nous exploitent.

L’unité familiale étaient présente bien avant les gouvernements ou les religions et je suppose que vous pourriez dire que les structures de ces derniers reflètent celles de l'ancienne. En d'autres termes, les gouvernements et les religions, pour la plupart, sont des structures hiérarchiques, généralement patriarcales. Des structures dans lesquelles une autorité centrale (espérons bienveillante) possède le droit (que ce soit démocratiquement accordé ou pas) de mener, juger et punir ceux qui sont sous sa domination.

Une question de degrés ?

Je pense que la plupart des gens seraient d'accord pour dire qu'en ce qui concerne la collecte de renseignements de la part du gouvernement et la surveillance, ceci n’est pas une question de savoir si elle devrait être permise, mais plutôt comment elle devrait l’être.

Est-il acceptable, dans l'intérêt de la prévention des attaques terroristes, de garder un œil constant sur les mouvements et les communications de ceux qui sont jugés comme une menace potentielle ? La majorité des gens diraient probablement «oui».

Mais dans ce cas alors, le gouvernement devrait également être autorisé à collecter et à stocker des informations au sujet de l'ensemble de ses citoyens au nom de la sécurité nationale ? Pourtant, les documents divulgués par Edward Snowden ont révélé un niveau de surveillance de la part des agences de renseignement américaines concernant ses citoyens ordinaires que la majorité des gens a trouvé invasive.

Le concept du droit à la vie privée semble avoir été piétiné, et non pas seulement vis-à-vis de la façon dont il est utilisé par les gouvernements et autres entités, mais par la nature même de la technologie elle-même. Les mécanismes qui rendent nos vies modernes si commodément connectées sont aussi, par leur nature même, les destructeurs de tous les voiles de la vie privée que nous avons pris pour acquis.

worldL'œil qui voit tout

Jusqu'à il y a de cela un demi-siècle par exemple, où, les appareils d’écoutes commençaient à être utilisés régulièrement par les services répressifs et les agences de renseignement, le concept de fermer ses fenêtres et ses portes pour avoir une vie privée était concevable. Et même au temps fort de la guerre froide et l’époque du FBI de J. Edgar Hoover, l'écoute électronique et autres formes de surveillance électronique ont été relativement limitées, et n’ont été utilisées que pour surveiller un petit segment de la population, c’est à dire, des gens soupçonnés de criminalité, des subversifs et des ennemis politiques.

Aujourd’hui, si un organisme veut faire examiner les faits et gestes de quelqu’un, à toutes fins ou toute justification, il est ridiculement facile de le faire.

En quelques minutes, en utilisant les technologies décrites par Snowden et d'autres, les communications et les mouvements d'un individu peuvent être révélés et examinés en détail en quelques minutes.

Il n’est plus nécessaire de "mettre un micro" dans le téléphone de quelqu'un ou dans son bureau, sa chambre à coucher ou sa chambre d'hôtel. Il s’agit simplement d'activer le microphone intégré sur son téléphone mobile.

Et d'autres technologies «intelligentes», comme la dernière génération de téléviseurs et autres appareils qui font partie de la culture "internet des choses», sont capables de recueillir des informations telles que des images, des vidéos, de l’audio et des registres d'utilisation.

En d'autres termes, notre environnement numérisé et interconnecté surveille constamment nos actions. Que cette information soit recherchée, accessible ou pas. C’est pourquoi beaucoup de gens se déchargent, en disant: « Je ne ai rien à cacher, donc je n’ai rien à craindre."

La personne moyenne est-elle concernée ?

Beaucoup de gens se sentent en sécurité se disant que les organismes ou entités de loi ont tellement de données recueillies qu’ils n’auraient pas le temps ou l’envie de se consacrer à un suivi personnalisé même si, ces personnes téléchargent par exemple, des films piratés ou commettent un autre petite acte illégal. Le concept de sécurité basé sur la quantité leur donne ce que certains pourraient considérer comme un faux sentiment de sécurité.

Bien sûr, lorsque vous téléchargez la dernière saison de votre série TV favorite sur Pirate Bay sans avoir à payer, les chances pour que l’on vienne frapper à votre porte pour vous arrêter sont nulles.

Mais imaginez que vous décidiez dans dix ans de postuler pour un emploi qui nécessite une vérification approfondie de vos antécédents. Imaginez alors que quelque chose de votre passé ressurgisse. Quelque chose qui a été enregistré - une indiscrétion matrimoniale par exemple -, ou peut-être, quelque chose recueilli au sein d’email ou d’appels téléphoniques. Ou encore, un enregistrement vidéo où vous conduisiez à 160 km/h après avoir bien trop bu dans un bar..etc. Vous pourriez alors chanter une mélodie différente.

A moins que vous ne soyez un individu particulièrement circonspect et moralement correct, il est probable que ce soit quelque chose de votre passé qui soit utilisé. Ceci pourrait venir vous gêner ou vous impliquer d’une certaine façon. Et, la technologie étant ce qu'elle est aujourd’hui, ce «quelque chose» n’est pas seulement susceptible d'avoir été enregistré et stocké. Il est, par essence quelque chose qui ne disparaîtra jamais.

Ce scénario particulier peut ou ne peut jamais devenir une réalité pour la plupart des gens, mais pour ceux qui aiment à réfléchir sur le potentiel des technologies et des usages dont elles font l’objet, celles-ci sont concernées par ces questions.

Mais, comme je l'ai mentionné ci-dessus, ces dilemmes de société qui sont globaux et plus généraux concernent l'utilisation de la technologie des collectes d'informations et ne sont pas le véritable objectif de cet article. Je voulais simplement souligner qu'il existe un parallèle entre ce que les entités sont capables de mettre en place à grande échelle et sur ce qui est également possible sur une plus petite échelle.

En d'autres termes, en tant qu'individus, nous avons maintenant aussi accès à des moyens de surveillance très puissants. Il est maintenant possible d'espionner quelqu’un. Nos conjoints, nos enfants, nos employés. Et, bien sûr, à leur tour, ils sont aussi capables de nous espionner ...

Le reste de cet article sera consacré à un examen concernant l'état actuel du potentiel de surveillance au service des individus et sur sa ramification éthique et juridique.

Mais d'abord, jetons un coup d’œil sur la manière dont la technologie mobile (par exemple, les Smartphones), a complètement envahi et transformé nos vies.

L'ère du Smartphone

Ce qui est considéré comme étant le tout premier Smartphone est sujet ouvert à discussion, mais à toutes fins pratiques, disons que ce type de technologie existe depuis moins de deux décennies. L'augmentation de l'utilisation des Smartphones au cours de cette courte période a été exponentielle. Cependant, et les progrès de leurs capacités à couper le souffle fut rapide, pour ne pas dire de grande envergure.

Un peu de statistiques pour mettre les choses en perspective:

80%  des adultes dits « en ligne » possèdent maintenant un Smartphone

Plus de 1,2 milliard de Smartphones ont été vendus en 2014, soit une augmentation de 28% depuis 2013

L'utilisation de l'internet mobile a maintenant dépassé celui de l’internet fixe

73 % des adolescents américains ont accès à un Smartphone

phoneA près tout, pourquoi ne pas posséder un Smartphone ? Ils sont devenus incroyablement peu cher ! Un modèle de base qui possède presque toute la puissance d'un ordinateur portable peut être acheté pour 100 $ voire moins.

Les Smartphones sont des gadgets incroyablement utiles. Même avec les modèles les moins coûteux, il est possible de surfer sur le net, de prendre des photos, de jouer à des jeux, et, bien sûr, de passer des appels téléphoniques.

Les Smartphones sophistiqués, tels que l'iPhone 6, viennent avec une étiquette de prix légèrement plus gonflée, mais compte tenu que le modèle à 399 $ (aux Etats-Unis) est livré avec 128 Go de stockage, c’est encore un prix assez accessible, surtout si on considère ce de quoi ces petits objets sont capables.

Pour beaucoup de gens, un Smartphone de pointe tel que l'iPhone 6 représente à lui seul la quasi-totalité de l'ordinateur dont ils ont besoin. J’ ai moi-même des amis qui utilisent rarement un ordinateur portable ou un ordinateur de bureau en dehors du lieu de travail  car un bon Smartphone est suffisant pour répondre à leurs exigences.


 

L'inconvénient

Aussi utiles qu'ils puissent l’être, les Smartphones ont aussi leurs inconvénients. L’un des plus évidents, est qu'ils sont extrêmement addictifs. Je ne pense pas avoir besoin de souligner le fait que nous sommes devenus une société qui dépense trop de temps en ligne (la plupart d’entre nous seront d’accord sur ce point), et les Smartphones ont exacerbé le phénomène.

En fait, notre dépendance vis-à-vis des téléphones intelligents est devenue un sujet souvent abordé par les commentateurs sociaux, les comédiens, les psychologues et les gens ordinaires qui remuent tous la tête sur le phénomène. C’est une préoccupation légitime, que nous examinerons plus loin dans cet article.

Un autre inconvénient (en dehors de la nécessité de recharges fréquentes), est le fait que les Smartphones contiennent beaucoup d'informations personnelles sensibles. Bien que les systèmes de sécurité intégrés s’améliorent, il est encore relativement facile pour un voleur aux compétences technologiques minimales d’accéder au contenu d'un Smartphone volé..

Une fois qu'un voleur accède au contenu d'un téléphone intelligent volé, l'information contenue dans celui-ci peut être utilisée de différentes façons. Les données financières sont probablement la plus grande préoccupation, mais les Smartphones contiennent beaucoup d'autres renseignements personnels détaillés qui peuvent être utilisés dans un certain nombre de cas, telles que le vol d'identité.

Mais l'un des plus grands inconvénients qui concernent tous les Smartphones, est le fait que ces dispositifs peuvent être utilisés pour recueillir et transmettre une énorme quantité d'informations sur une personne alors que l'appareil est en leur possession.

Smartphones et vie privée

Quand vous pensez à ce sujet, il n'y a pas d'autre fenêtre plus ouverte dans la vie personnelle de quelqu’un que son Smartphone ou sa tablette. Non seulement ces appareils contiennent une énorme quantité d'informations «statiques», comme des données financières, des photos, des vidéos, des listes de contacts, courriels, textes, chats, mots de passe, etc., mais ils peuvent aussi servir de dispositif de surveillance en temps réel pour contrôler la routine quotidienne de l'utilisateur.

Beaucoup de gens ne sont pas encore pleinement conscients du fait que les données enregistrées, stockées et transmises par un Smartphone peuvent être accessibles à distance. Si vous avez accès à distance au Smartphone de quelqu'un (et potentiellement, à presque tout le monde et nous l’expliquerons plus tard), vous pouvez non seulement être en mesure d'accéder à toutes les données stockées dans l'appareil, mais vous pouvez également utiliser la fonction intégrée de GPS pour obtenir l'emplacement réel de l'appareil.

Et comme si cela ne suffisait pas, en ayant les bons outils logiciels de surveillance (qui sont plus disponibles que vous ne pouvez le réaliser), une personne ou une entité peut activer à distance l'appareil photo intégré et le microphone, transformant alors votre Smartphone en un dispositif d'espionnage très sophistiqué.

Il est assez effrayant d'imaginer que les organismes gouvernementaux pourraient avoir accès et utiliser ces capacités, mais la réalité est que la personne moyenne a accès elle-aussi à ces méthodes d'espionnage.

Logiciels espions pour les masses

La définition du dictionnaire gratuit pour "spyware" donne : "logiciel qui rassemble secrètement des informations sur une personne ou une organisation."

spywareLa plupart des gens pensent aux logiciels espions comme étant essentiellement le synonyme de «malware», sorte de virus ou de 'bug' qui infecterait leurs ordinateurs lorsque que l’on clique par inadvertance sur le mauvais lien ou que l’on visite un site Web malveillant. Ce type de logiciels espions est souvent utilisés pour recueillir des informations auprès des cibles et sont utilisé à diverses fins par des pirates sans scrupules.

La définition large de logiciels espions comprend également l’intelligence logicielle et les organismes d'application de la loi qui utilisent cette technologie pour espionner des individus ou des organisations.

Mais le type de logiciels espions que nous aborderons dans cet article est également connu comme étant des applications d'espionnage. Un logiciel de surveillance mobile ou un traceur pour téléphone portable sont autant d’autres appellations.

Ce que beaucoup de gens ne réalisent pas c’est que ces «applications d'espionnage» sont disponibles à l’achat pour le grand public. Les questions relatives à ces applications sont essentiellement juridiques (au moins concernant l’achat) mais ces programmes possèdent des capacités bien au-delà ce que la personne moyenne peut imaginer.

En d'autres termes, toute personne qui a un accès à votre Smartphone ou à votre tablette connectés à Internet peut installer une application d'espionnage sur le dispositif qui est pratiquement indétectable et, cette personne peut ainsi contrôler la quasi-totalité de l'activité qui se produit sur votre téléphone.

Ces applications d'espionnage sont relativement peu chères, et, selon la version, peuvent tout faire. Des conversations téléphoniques en temps réel aux prises de vidéo pour voir l'environnement de l'appareil en utilisant son appareil photo intégré. Toute cette activité est surveillée à distance et peut soit être stockée soit être affichée en temps réel.

Le coût de ces applications d'espionnage est relativement faible, mais en général, les applications d'espionnage possédant des fonctionnalités avancées peuvent être achetées entre 20 $ et 35 $ par mois. Parfois, certaines applications peuvent coûter aussi bien le double voire plus.

Mais la ligne de fond est qu'aujourd'hui, n'importe qui, pour un investissement raisonnable, peut avoir accès à des outils de surveillance puissants qui étaient autrefois uniquement disponibles aux entités professionnelles ou gouvernementales.

De quoi sont capables les logiciels espions ?

Il existe de nombreuses applications d'espionnage sur le marché, chacune possédant son propre ensemble de caractéristiques et de spécificités concernant leur compatibilité. La plupart ont certaines caractéristiques de base en commun.

Voici une liste des caractéristiques de base offertes par une application d'espionnage typique:

Suivi des appels téléphonique - Cette fonction sert à enregistrer et stocker des informations de base concernant tous les appels téléphoniques effectués ou reçus sur un dispositif ciblé, y compris les numéros de téléphone, les noms des contacts, les heures, durée et dates des appels.

Surveillance Email - Permet à l'utilisateur de l'application d’accéder au contenu des e-mails, y compris les informations de contact, de temps et de date.

Surveillance SMS - accéder au contenu des messages SMS, avec les timbres de date et d'heure.

Suivi des tchat en direct - La plupart des applications d'espionnage offrent une certaine forme de surveillance des tchat. Certaines se limitent à une ou deux plateformes de discussion, d'autres applications d'espionnage - les plus avancées - permettent de surveiller presque toutes les plateformes de tchat populaires.

Historique de navigation - Permet à l'utilisateur de visualiser les URL de tous les sites web visités, y compris des détails sur la durée des sessions, combien de fois elles sont visitées etc.

Suivi Multimédia - Permet à l'utilisateur d'accéder à des vidéos, des photos et des fichiers audio stockés et partagés sur le périphérique ciblé.

Surveillance carnet d'adresses, Calendrier et Contacts  - Permet à l'utilisateur d'accéder à toutes les listes de contacts, annuaires,  activités et entrées de calendrier

Suivi GPS - enregistre et stocke les détails concernant la géo-localisation et les mouvements de la cible, souvent en temps réel. Certaines applications d'espionnage offrent la possibilité de recevoir des alertes lorsque le dispositif entre ou quitte une zone désignée. Cette capacité technologique est connue sous le nom de «géo-fencing».

Beaucoup d'entreprises vendant des applications d'espionnage offrent aussi des versions haut de gamme de leurs produits, qui comprennent diverses fonctionnalités avancées. D'autres qui vendent des logiciels espions à un prix supérieur proposent aussi une seule et unique version qui comprend déjà des fonctionnalités avancées.

Quelques unes des fonctions avancées disponibles :

Keylogger - Un keylogger enregistre toutes les frappes entrées dans le dispositif ciblé, ce qui signifie que l'utilisateur aura accès à des mots de passe ou tout autre contenu de texte.

Surveillance des appels en direct - Permet à l'utilisateur d'enregistrer et / ou d'écouter les appels téléphoniques en direct. Certaines applications d'espionnage peuvent être configurées pour envoyer une alerte instantanée de sorte que l'utilisateur peut surveiller les appels concernés par les numéros désignés lorsqu'ils ont lieu.

Surveillance de l'environnement - Comprend un espionnage utilisant à la fois l'appareil photo et le microphone intégrés de l'appareil. Selon la version du logiciel, il est possible d'enregistrer l'environnement audio et / ou de prendre des photos et vidéos de l'environnement de l'appareil ciblé.

Il convient de noter ici qu'en raison de problèmes juridiques récents, de nombreux fabricants de logiciels espions n'offrent plus certaines de ces fonctionnalités avancées..ce qui nous amène à notre prochain paragraphe...

questionLes logiciels espions sont-ils légaux ?

Il n'y a pas de réponse simple ou définitive à la question de savoir si oui ou non les applications d'espionnage sont légales, en partie parce que les lois concernant la vie privée varient selon le lieu de résidence de l’acheteur. Et, le fait que ce type de logiciel peut être utilisé de diverses façons. Il y a, cependant, quelques lignes directrices juridiques générales qui sont assez universelles.

Gardez à l'esprit, cependant, que ces lignes directrices ne sont pas définitives, et si vous envisagez d'acheter et d'utiliser une application d'espionnage, vous devriez consulter un avocat au sujet de la légalité sur l’utilisation de celle-ci.

Je ne suis pas tolérer ou encourager l'utilisation de ces applications à des fins illégales et mes commentaires sur leur utilisation légale ne sont pas destinés à être considérés comme des conseils juridiques valables. Vous devez être extrêmement prudent et bien informé sur le plan juridique avant même d'envisager l'installation d'une application espion sur le téléphone de quelqu'un ou un appareil mobile.

Cela étant dit, il est généralement illégal d’installer et d’utiliser un logiciel de surveillance mobile sur le Smartphone ou la tablette de quiconque sans leur autorisation explicite. La seule exception à cette règle générale est dans le cas des mineurs. Si vous êtes le parent ou le tuteur légal d'un mineur, il est généralement légal dans la plupart des pays d’installer une application espion à l’insu de l’enfant ou sans sa permission.

Ci-dessous, nous allons continuer à explorer les aspects juridiques et éthiques de l'utilisation des applications d'espionnage et nous examinerons comment et pourquoi elles sont généralement employées. Mais d'abord, décortiquons un peu les tendances récentes de l'industrie de l'application d'espionnage.

Tremblements au coeur de l'industrie du logiciel espion

Il y a toujours eu une zone floue juridique concernant l'utilisation et la commercialisation d'applications d'espionnage. Dès leur apparition sur le marché il y a plus d'une décennie, les fabricants de ces applications ont longé une bonne ligne juridique.

plusLes premiers temps, les entreprises qui vendaient ces applications étaient assez effrontées en termes de marketing. L'un des principaux points de vente annoncé fut l'utilisation d'applications de surveillance mobiles pour attraper les conjoints infidèles. Cette utilisation particulière pour les applications d'espionnage était certainement l'un des facteurs déterminants dans leur devenir si populaire.

Il est évident que tous ceux qui cache à leur conjoints l’existence d’un amant ou d’une maîtresse, le font de manière masquée et trichent activement. En outre, ces personnes sont susceptibles d'avoir utilisé leur appareil mobile pour communiquer avec leur partenaire secret. Avoir accès à un dossier de journaux d'appels ainsi que la capacité d'intercepter des courriels et des messages texte, etc., est un outil puissant dans la révélation des activités clandestines de la part d'un conjoint ou d’un proche.

Les fabricants de ces applications étaient très conscients de ce potentiel et souvent ouvertement la promotion de leurs produits se faisait dans cet esprit. Jusqu'à tout récemment, la commercialisation d'applications d'espionnage incluait généralement des phrases telles que: «Est –ce-que votre conjoint ou votre partenaire vous trompe ? Découvrez la vérité une fois pour toutes! "

Pendant des années, il y a eu débat pour savoir si ce type de marketing, pour ne pas mentionner l'utilisation de ces applications à ces fins, était légal. Mais jusqu'à tout récemment, les responsables d'applications d'espionnage réussissaient à commercialiser leurs produits de cette manière.

Cependant, en Septembre 2014, la situation a radicalement changé  lorsque le créateur de l'une des applications d'espionnage les plus populaires sur le marché, StealthGenie, a été arrêté et le site Web de l'entreprise fermé.

Le PDG de la société, Hammad Akbar, a été arrêté sur des accusations de «conspiration, par la vente d'un dispositif d'interception clandestine et la publicité d'un dispositif d'interception clandestine."

Cette arrestation a envoyé des ondes de choc dans toute l'industrie de l'application d'espionnage. Immédiatement, la plupart des autres fabricants de ces applications ont commencé à modifier leurs sites Web, et beaucoup ont commencé à supprimer des fonctionnalités considérées comme "invasives" de leurs produits. Ils ont retiré des fonctions telles que la surveillance des appels en direct et la surveillance de l'environnement.

 

spy appsCependant, quelques-unes des entreprises d'applications d'espionnage offrent encore ces types de caractéristiques. Par exemple, deux des principaux acteurs de l'industrie, mSpy et Flexispy, offrent toujours de nombreuses fonctionnalités avancées, telles que le keylogging.

Dans le cas de FlexiSPY, la société commercialise encore son produit comme un outil pour attraper la les conjoints infidèles. Depuis l'entreprise se trouve en Thaïlande, ils ne sont pas soumis aux mêmes lois que les entreprises basées aux États-Unis et en Europe.

FlexiSPY continue d'offrir la fonction de surveillance de l'environnement, y compris l'enregistrement audio de l'environnement de l'appareil et la possibilité de prendre des photos en utilisant la caméra intégrée de l'appareil.

Une fois de plus, il est légal d'acheter ces applications, mais c’est la manière dont elles sont utilisées qui détermine leur légalité. Pour autant que je le sache, ce n’est pas légal partout dans le monde d’ espionner un conjoint sans sa permission, même si cela ne va certainement pas s’arrêter. En effet, de nombreuses personnes continuent d'utiliser ces applications à ces fins-ci précisément.

À ce stade, j’aimerais explorer les principales utilisations des applications d'espionnage, et les implications juridiques et éthiques au regard de ces utilisations. Encore une fois, je ne fais pas l'apologie et ne recommande pas l'utilisation de ces produits, en particulier à des fins illégales, je ne fais que des rapports sur leurs utilisations courantes et sur leurs ramifications.

Les 3 raisons les plus courantes d'utiliser les logiciels espions sont :

  • Surveiller un conjoint ou un amant
  • Surveiller ses enfants
  • Surveiller des employés

Surveiller un conjoint ou un amant

Il n’existe pas de statistiques fiables sur la façon dont sont utilisées les applications d'espionnage. Cela se décompose en termes de rapport concernant ceux qui les achètent et les installent pour attraper un conjoint ou un amant. Mais on peut supposer que cette portion de la population représente un pourcentage non négligeable du chiffre d'affaires des fabricants.

Évidemment, une bonne application espion serait très efficace pour attraper un mari infidèle et serait aussi beaucoup moins cher que d’embaucher un détective privé. En utilisant une application d'espionnage cela est également beaucoup plus facile que d'essayer d'espionner physiquement les actions d'une personne et plus efficace que d'essayer d'extraire la vérité en posant des questions au tricheur présumé.

Certains diront qu'une personne a le droit d'espionner un conjoint s’ils ont une bonne raison de soupçonner qu'il ou elle a une liaison. En fait, une grande partie de la commercialisation précoce de ces applications suggère cela même : "Vous avez le droit de savoir la vérité!"

Cependant, il y a beaucoup qui vous prierait de différer. La plupart des organismes d'application de la loi, par exemple, vous diront qu'il est illégal d’espionner électroniquement une personne, même si cette personne est votre conjoint légal. Il y a des zones d'ombre, mais en général, le consensus semble être qu'il n’est pas légal d'utiliser ces dispositifs pour attraper un conjoint infidèle ou un amant. En fait, il est généralement considéré comme illégal d’installer et d’utiliser ce type de logiciel sans le consentement de l'autre personne, et il est difficile d'imaginer que quelqu'un puisse donner son consentement, surtout s’il s’agit d’un mari volage ! Fait intéressant, il y existe cependant des couples qui considèrent que l’installation d’un tel logiciel espion n’est pas un problème puisque cela prouverait au partenaire qu'ils sont effectivement fidèles.

Et ce n’est pas seulement les organismes d'application de la loi qui sont préoccupés. Les défenseurs des droits de la femme et les organismes de surveillance de la violence conjugale sont particulièrement préoccupés par l'utilisation de ces produits, et ils ont été étiquetés par beaucoup comme étant des "harceleurs de logiciels."

Cela peut être une préoccupation valable que ces applications pourraient être utilisées par des partenaires violents et pourraient conduire à une augmentation des comportements violents. D'autre part, la découverte de la vérité d'une façon ou d'une autre pourrait mettre un terme aux soupçons souvent tortueux que beaucoup de gens éprouvent à l’égard du comportement de leur conjoint ou partenaire. Et si une personne se révèle être innocente, on pourrait alors faire valoir que ces applications pourraient avoir un effet positif sur un mariage ou une relation.

L'inverse peut aussi être vrai. Si un partenaire est convaincu de tromperie, il pourrait permettre à l'autre d’obtenir sa nouvelle vie après avoir pris les mesures appropriées, telles que l'obtention d'un divorce, partager des biens communs etc.

Cela étant dit, la menace de conséquences juridiques n’est pas suffisante pour dissuader certaines personnes d'utiliser ces applications à cet effet, et les ventes continuent de progresser sur ce type de logiciel dans le monde.

Surveiller les enfants

En utilisant une application espion pour surveiller un enfant est sans doute la meilleure et peut-être la seule utilisation légitime de la technologie. Certes, cela semble être la seule utilisation légale et claire du logiciel de surveillance pour Smartphone. D’une manière générale, il est légal d'utiliser ces applications sur vos propres enfants s’ils ont moins de 18 ans ou de tout mineur dont vous seriez le tuteur légal.

Et vous allez voir qu’il n’est nulle besoin d’en faire toute une affaire pour avoir à les utiliser :

Il existe un certain nombre de raisons pour lesquelles un parent pourrait souhaiter surveiller les activités en ligne d'un enfant. Ces préoccupations vont de soucis relativement mineurs, tels que le sentiment sur la nécessité de contrôler la quantité de temps qu'un enfant passe en ligne, à des problèmes beaucoup plus graves, comme la protection des enfants contre les prédateurs sexuels ou les intimidateurs en ligne.

J’ai déjà mentionné les aspects néfastes de la dépendance aux Smartphones, et ce n’est pas un secret que l'enfant y passe trop de temps. Ce que de nombreux parents considèrent comme un une durée de temps malsaine car elle est utilisée pour jouer, bavarder avec des amis. Le temps passé devant un écran est aussi un problème.

Trop de temps en ligne peut engendrer des problèmes scolaires, ainsi, la performance d'un enfant à l'école peut en pâtir. L’enfant peut aussi peu à peu se retirer dans un monde virtuel qui affectera ses compétences de sociabilité. Être en ligne durant de trop nombreuses heures peut également engendrer un danger pour la santé de l'enfant. Les perturbations se ressentent alors sur la fatigue oculaire et le sommeil. Un enfant qui est constamment connecté à son Smartphone peut tout simplement souffrir d’un manque d'air frais et d'exercice.

Au-delà de ces préoccupations, existent aussi les dangers les plus graves associés au harcèlement en ligne qui est devenu réel problème au cours de ces dernières années. Il a été constaté qu'un enfant sur cinq a vécu une certaine forme d'intimidation en ligne et dans certains cas, cela a conduit à des conséquences extrêmement tragiques.

Les enfants sensibles, impressionnables et précaires (et quel enfant n’est pas impressionnable et précaire à un âge donné ?) ont été amenés vers un comportement suicidaire après avoir été tourmenté par des intimidateurs en ligne. C’est une menace très réelle et même si un enfant s’en remet et arrive à s’extraire du cercle infernal, l’intimidation aura laissé des séquelles.

De même, il y a aussi la question du «sexting» et du comportement sexuel inapproprié que prennent les enfants en ligne. Le sexting est beaucoup plus fréquent que la plupart des parents ne le conçoivent et de nombreux enfants sont exposés à des contenus sexuels à un âge précoce. Une application espion peut aider un parent à surveiller ce type d'activité et à intervenir avant que les choses soient hors de contrôle.

Une autre raison pour laquelle les parents choisissent de surveiller le comportement de leurs enfants en ligne est de s’assurer qu'ils ne sont pas impliqués dans de mauvaises affaires et qu’ils ne fréquentent pas les mauvaises personnes surtout au regard des drogues et de l’alcool.
De nombreuses applications d'espionnage peuvent être configurées pour alerter les parents lorsque des mots clés désignés sont utilisés, ou lorsque certains numéros de téléphone sont appelés. Cela peut être un moyen très efficace de contrôler le comportement d'un enfant, surtout  si le parent n'a pas le temps d'être constamment sur son dos.

Mais de très loin, le scénario le plus effrayant s’agissant des activités des enfants en ligne sont les possibilités qu’ils soient les victimes de prédateurs sexuels. Les enfants sont des proies faciles pour ceux qui se cachent en ligne à la recherche de victimes. Souvent, ces criminels se cachent derrière de faux profils et attirent les enfants lors de rencontres dont les conséquences potentielles sont trop affreuses pour être mentionnées ici.

Une application espion peut être un outil extrêmement puissant pour le contrôle parental, à la fois pour le suivi du comportement de l'enfant et, pour empêcher les autres de leur nuire.

gps location

Une autre caractéristique de l'application espion (potentiellement utile et qui peut sauver des vies) qui attire les parents concernés est la fonction de localisation GPS incluse avec la plupart de ces produits. Rien que cette capacité de pouvoir surveiller les allées et venues d'un enfant en temps réel vaut largement le prix d'achat, de mon propre point de vue.

De nombreuses applications d'espionnage offrent également une fonction connue sous le nom de géo-fencing. Cette fonction vous permet de désigner des zones «sûres» ou «restreintes» sur une carte, de sorte que vous serez alerté lorsque l’enfant entre ou sort de l'un de ces zones. Cela est très pratique pour les parents qui travaillent et qui pourraient, par exemple, vouloir s’assurer que l'enfant ne quitte pas la maison après son arrivée de l'école.

Un autre aspect utile de l'attribut de positionnement GPS se vérifie aussi dans le cas où le dispositif est perdu ou volé. Les enfants sont connus pour perdre ou égarer les téléphones, et cette caractéristique peut aider à récupérer un investissement coûteux voire rendre possible d’attraper un criminel. Une autre caractéristique que de nombreuses applications d'espionnage offrent est la possibilité de désactiver à distance le téléphone ou même «d’effacer» les données d’un téléphone en cas de perte ou de vol.

L'utilisation d'une application espion pour surveiller un enfant pourrait être considérée comme un « must » dans le monde d'aujourd'hui. On peut faire valoir que le parent a non seulement le droit, mais la responsabilité, de surveiller les activités en ligne d'un enfant. Et compte tenu de tous les dangers potentiels associés au fait d'être en ligne, pour ne pas mentionner le fait que la plupart des parents n’ont pas le temps de garder un œil sur leurs enfants, c’est bien ici un argument fort, en effet.

Surveiller le comportement en ligne d'un enfant avec une application espion est une utilisation de cette technologie à des fins justifiées à mon sens. Toutefois, certains parents peuvent penser qu’il s’agit d’un abus de confiance et d’une invasion dans la vie privée d'un enfant. Une position que je respecte par ailleurs.
Dans ce cas, un parent pourrait alors avertir l'enfant du fait qu'il soit sous surveillance, mais ce choix doit être laissé aux parents. Dans certains cas, il peut être préférable de ne pas informer un enfant qu’une application d'espionnage a été installée.

Surveiller des employés

Dans de nombreuses entreprises, il est de pratique courante de donner des Smartphones ou des tablettes aux employés. Souvent, les employeurs choisissent d'installer une application d'espionnage sur ces dispositifs dans l'intérêt du maintien d'une productivité élevée et pour la protection des données de l'entreprise.

Bien qu'il soit généralement considéré comme illégal d'installer des logiciels espions sur le Smartphone ou la tablette d'un employé sans leur consentement, c'est encore une pratique courante dans de nombreuses entreprises.

En tant qu'employé, il serait insensé de le voir autrement.

workIl y existe certainement des arguments valables du point de vue d’un employeur. S’ils dépensent de l'argent pour acheter l'appareil, il va de soi que le Smartphone, la tablette ou tout autre appareil connecté à Internet doive être uniquement utilisé pour des activités liées au travail.

Il est difficile de blâmer l'employeur de vouloir s’assurer que l'employé n’utilise pas un Smartphone émis par la société pour traîner sur Facebook ou pour regarder des vidéos sur YouTube sur le temps de travail de l’entreprise.

Les logiciels espions sont également très utiles pour les employés dans d'autres domaines de surveillance. Par exemple, si un vendeur est censé être chez un client, en rendez-vous, la fonction de localisation GPS est un moyen facile pour s’assurer qu'il y est bien.

Les applications de surveillance peuvent également être un outil efficace pour maintenir la productivité. Une application espion peut être utilisée pour garder une trace des habitudes de travail spécifiques de l'employé, de sorte que des études de temps et de rendement peuvent être facilement mises en place au regard des performances d’un employé.

L'espionnage industriel est de plus en plus commun, et, une application espion offre au moins une certaine protection contre le partage de l'information confidentielle de la société de la part d’un employé avec la concurrence.

Mis à part les implications juridiques, il est certainement facile de comprendre pourquoi un employeur choisir d'installer une de ces applications sur un périphérique émis par la société, et je suppose que la plupart des entreprises le pratique régulièrement.

Comment fonctionnent les logiciels espions ?

Bien qu'il existe des différences entre les produits, la plupart des applications d'espionnage fonctionnent essentiellement de la même façon.

La plupart des entreprises qui vendent ces produits offrent des contrats mensuels ou plus. Certains sont mensuels, trimestriels et d’autres annuels etc.

Lorsque vous choisissez et achetez une application d'espionnage, vous devrez d'abord télécharger le logiciel et l'installer sur le téléphone cible. En fonction du produit et de sa compatibilité, il peut ou peut ne pas nécessiter un téléphone jailbreaké. Il est important de vérifier la compatibilité de chaque produit avant de l'acheter.

Les spyware pour téléphone nécessitent un accès direct au téléphone ciblé. Dans presque tous les cas, vous aurez besoin du code d'accès pour le dispositif en question.

usLa plupart des applications d'espionnage, en particulier les plus populaires tels que mSpy ou FlexiSPY, sont relativement faciles à installer, même pour les personnes novices en la matière. D'autres logiciels peuvent être un peu plus compliqués, mais la plupart des entreprises offrent un support en ligne et un service d'aide via leurs sites web. Vous pouvez consulter nos tests et avis sur ce notre site.

Une fois installé, le client peut mettre en place son propre compte privé et sécurisé où les données de l'appareil recueillies seront accessibles et pourront être consultées via le Panneau de configuration. La plupart de ces applications fonctionnent automatiquement et démarre de suite la collecte des informations, avec peu ou pas de configuration requise préalable.

Presque toutes les applications d'espionnage populaires offrent des options personnalisées, telles que les désignations de geo-fencing mentionnées ci-dessus et d'autres paramètres flexibles, tels que les alertes de mots clés. En général, ces applications sont conviviales et intuitives, nécessitant peu de compétences techniques de la part de l'utilisateur.

Les applications d'espionnage principales sont habituellement disponibles pour presque toutes les marques de Smartphone et la plupart des systèmes d'exploitation, y compris iPhone, iPad, Android, BlackBerry et Windows. Cependant, les fonctions disponibles varient généralement d'une marque à l'autre, il est donc important de s’assurer que ce que vous achetez va fonctionner comme prévu sur votre appareil cible.

Conclusion

Comme nous l’avons exploré en début d’article, l'énorme quantité de renseignements personnels qui est automatiquement collectée et stockée par les technologies qui nous entourent est presque incompréhensible à notre échelle.

L'utilisation potentielle de ces informations pose un certain nombre de questions juridiques et éthiques, à la fois sur l'échelle macro et micro.

Compte tenu de la surveillance des citoyens par le gouvernement et les services répressifs avec peu ou pas de contrôle, il apparaît à beaucoup de gens que c’est un peu ironique et hypocrite que ces mêmes entités cherchent à contrôler notre propre utilisation de ces technologies de surveillance à un niveau personnel.

L'information est en effet le pouvoir, et presque tout le monde - de la NSA, Google, aux invisibles pirates aléatoires, et autres diverses sociétés, nos propres employeurs et conjoints - peut utiliser nos renseignements personnels à leur avantage.

Une raison valable pour surveiller quelqu’un, en tant qu'individu, serait peut-être le besoin réel de recueillir des informations pour aider ceux que nous soignons et dont nous sommes responsables.

La question n’est peut être pas de savoir si oui ou non, nous avons le droit de surveiller les autres, mais plutôt de savoir où tracer la ligne de limite. Ce concept s’applique à nos gouvernements.

Il appartient à chacun de décider comment ces technologies devraient être utilisées.

A mon échelle, par exemple, je ne crois pas que je pourrais être tentée d'utiliser une application espion pour surveiller mon mari, même si je le soupçonnais d'une liaison extraconjugale. Personnellement, ce n’est pas dans ma nature d'espionner mon partenaire, et si jamais je perds le sentiment de confiance sur laquelle notre relation est basée, je préférerais simplement dissoudre notre mariage et aller de l’avant. (En fait c’est ce que j’ai déjà fait par le passé.)

Si je pensais qu'il avait une liaison, je lui demanderais. S’il me répondait que non, je pense que j’aurais tendance à le croire, mais quoiqu’il arrive, je ne pense pas recourir à de la surveillance.

Mais ceci est mon point de vue individuel et personnel sur le sujet. Une autre personne pourrait ne pas avoir le même ressenti sur cette question.

D'autre part, nous surveillons l'activité internet de nos enfants, mais nous avons décidé de leur en parler. Ce n’est pas notre politique parentale que de garder un œil systématique sur tout ce qu'ils font en ligne, mais, nous pensons qu'il est suffisant qu’ils sachent qu'ils peuvent être contrôlés à tout moment, et qu'ils perdraient alors tous leurs privilèges vis-à-vis de leur Smartphone.

Cette approche semble fonctionner pour nous et nos enfants savaient qu’il s’agissait de l’accord qu’il fallait passer avec nous s’ils désiraient un Smartphone.

D’autres conjoints et parents peuvent choisir une approche différente et certains pourraient ne jamais choisir d'installer une application espion sur un téléphone. Au final, quoiqu’il en soit, cette technologie est là, et est plus couramment utilisée que ne peuvent l’imaginer les gens.

phonesTout le monde doit être conscient de son existence et c’est ce qui m’a motivé au cours de la rédaction de cet article. Il est probable que vous soyez déjà sous surveillance et si non, il est important que vous sachiez que cela est répandu, facile, disponible et que les capacités de tels outils sont puissantes. La première fois que j’ai découvert les applications d'espionnage et combien elles étaient puissantes et peu coûteuses, sans parler de la façon dont elles sont facilement disponibles, j’ai été choquée.

Depuis, j’ai beaucoup appris sur la technologie et j’ai écrit plusieurs articles concernant leur utilisation. J’ai aussi trouvé une utilisation les concernant dans ma propre vie, à savoir protéger et surveiller mes propres enfants.

Une chose semble certaine, cette technologie ne va pas disparaître de sitôt, même si les autorités tentent d'interdire les applications d'espionnage, ce qui est douteux.

Encore une fois, vous devriez être très prudent si vous envisagez d'acheter et d'utiliser l'une de ces applications et vous devriez consulter un expert juridique avant de le faire. N’utilisez pas cet article comme un guide sur les implications juridiques de leur utilisation et garder à l'esprit que les lois au regard de la vie privée varient d'un endroit à un autre.

J’espère que vous trouverez cet article utile et que cela vous rend plus conscients d'une technologie dont vous ignoriez peut être l'existence jusqu'à maintenant. En tout cas, si vous choisissez d'acheter et d'utiliser une application d'espionnage, j’espère que vous l’utiliserez de façon responsable.

 

Dernière modification le vendredi, 17 avril 2015 11:18