Des techniques sophistiquées, comme le clonage de réseau ou l’installation de logiciels espions, permettent d’intercepter les communications. Ces méthodes requièrent des connaissances techniques avancées et des investissements considérables, rendant ces pratiques difficiles à détecter et à prévenir.
Publicité
L’écoute téléphonique requiert généralement de gros moyens techniques et financiers. Elle nécessite des appareils sophistiqués qui ne sont pas à la portée du citoyen lambda, explique Loganaden Velvindron de cyberstorm.mu group. « Ce n’est pas évident de mettre en place un tel système », affirme l’expert en cybersécurité.
Les appareils utilisés pour l’écoute téléphonique ne sont pas vendus à n’importe qui. « C’est un certain type de clients qui commandent ce genre d’appareils. » Il fait aussi remarquer qu’il est difficile de savoir si son téléphone a été placé sur écoute, car des appareils à la pointe de la technologie sont utilisés.
Pour mettre une personne sur écoute, il faut généralement être à proximité de la personne ciblée, explique Loganaden Velvindron. Cela permet de « forcer » le téléphone à se connecter à un réseau qui ressemble à celui de son opérateur mobile, via un clonage. Une fois le téléphone connecté, celui qui souhaite écouter les conversations y a facilement accès, ainsi qu’aux différents échanges, qu’il s’agisse d’appels vocaux, vidéos ou même de messages, précise-t-il. D’autres méthodes sont également possibles pour l’écoute téléphonique, mais celles-ci demandent encore plus d’investissements, ajoute-t-il.
Selon le membre du CyberStorm Group, l’installation d’un logiciel espion (spyware) sur le téléphone de la cible est une autre méthode pour procéder à l’écoute téléphonique, permettant ainsi de pirater l’appareil. Ce système est très avancé, car le spyware peut détecter le type de téléphone et ses vulnérabilités, ce qui lui permet de mener des opérations pour accéder au cœur du téléphone mobile. À partir de là, il est possible de tout enregistrer.
« Peu de personnes ont les moyens financiers pour acquérir ce type de système, et cela n’est pas à la portée de M. Tout-le-Monde », selon lui. Il souligne également qu’un téléphone peut être placé sur écoute depuis l’étranger.
Comment se protéger ?
Pour se protéger contre les écoutes téléphoniques malveillantes, Loganaden Velvindron recommande de mettre à jour régulièrement son téléphone mobile. « Quand il n’y a plus de security updates, il est recommandé de changer de téléphone », conseille-t-il. Il déplore qu’à Maurice, les utilisateurs changent de téléphone uniquement lorsque celui-ci est cassé et inutilisable. Ce renouvellement devrait se faire tous les deux ou trois ans, en fonction du fabricant.
L’expert en cybersécurité ajoute qu’il existe d’autres applications en dehors de WhatsApp qui peuvent être utilisées. « CyberStorm recommande Signal, qui dispose d’un système de chiffrement plus avancé que celui de WhatsApp, le Post Quantum Resistant Encryption », dit-il. Selon lui, WhatsApp ne possède pas encore ce système, mais travaille en interne pour le développer.
Ceux qui ont des doutes peuvent s’adresser à cyberstorm.mu pour vérifier si leur téléphone mobile a été compromis. Pour des références et des conseils gratuits, il est possible d’aller sur la page Facebook cyberstorm.mu community.
Notre service WhatsApp. Vous êtes témoins d`un événement d`actualité ou d`une scène insolite? Envoyez-nous vos photos ou vidéos sur le 5 259 82 00 !