Stalkerware et surveillance numérique ciblée : qu'est-ce que c'est et quelles sont les stratégies pour prendre soin de soi en pack - titre du Cercle d'apprentissage féministe. Le fond est noir et un groupe de femmes, leurs silhouettes dessinées de différentes couleurs, sont rassemblées en cercle, des lignes de conversation vertes sortant de leur bouche et créant un nuage de vert au-dessus de leurs têtes. Image par : Laura Ibáñez López

Author

Florencia Goldsman

Marla d’InterSecLab souligne : « Cette violence est intersectionnelle et peut s’accompagner d’autres formes de violence. Il peut s’agir de suivre physiquement la personne, de la harceler, ou encore d’espionnage en vue de menaces ultérieures. Tout est lié. Il est nécessaire d’avoir une vision holistique de ce phénomène et de procéder à une analyse de risque pour détecter les signaux numériques ou autres. »

Marla, chercheuse en sécurité numérique brésilienne et fondatrice/directrice d’InterSecLab, un laboratoire médico-légal numérique transfeministe pour la société civile en Amérique latine, insiste sur l’importance de la solidarité et de la compréhension mutuelle pour faire face à cette forme de violence numérique.

Lors de cet atelier organisé par Dominemos la Tecnología, auquel ont participé une trentaine de militantes, nous avons approfondi notre compréhension des logiciels traqueurs, des logiciels malveillants souvent appelés « virus de l’harceleur ». Nous avons découvert que ce type d’attaque se caractérise par sa diversité de formes (applications, appareils, intervention humaine ou introduction de code) et la difficulté de son identification, souvent tardive, lorsque le problème est déjà bien installé.

Marla, qui a coordonné le laboratoire des menaces de MariaLab et collaboré avec Access Now et CitizenLab sur des projets de réponse aux incidents pour soutenir la société civile au Brésil, partage son point de vue : « Ces outils sont conçus pour dissimuler leurs traces, rendant l’identification numérique de cette violence difficile. Cependant, des indices peuvent apparaître dans la relation avec l’ex-partenaire : il peut mentionner des informations qu’il n’aurait pas pu connaître autrement, vous contacter à des moments inopportuns ou vous aborder physiquement grâce aux données collectées par la surveillance numérique. »

Marla, également boursière du programme de bourses d’études en analyse médico-légale numérique du laboratoire de sécurité d’Amnesty International, souligne ainsi l’importance de rester vigilant et d’être attentif aux signaux d’alarme, même subtils, pour détecter et contrer cette forme insidieuse de violence numérique.
 

Les logiciels traqueurs vécus de l’intérieur

Lors du Cercle d’Apprentissage Féministe, l’une des premières questions abordées concernait les premiers signes qui peuvent nous alerter de la présence d’un logiciel traqueur sur notre téléphone. Il est important de noter que ces signaux ne sont pas toujours uniquement technologiques. Ils peuvent aussi se manifester dans nos relations, par un manque de confiance, des mensonges, une suspicion constante, ou d’autres formes de manipulation émotionnelle.

Marla souligne : « Lorsque nous réalisons que quelque chose ne va pas, notre première réaction est souvent de supprimer la menace de notre téléphone. C’est compréhensible, mais ce n’est pas la meilleure approche. Il est préférable de commencer par sauvegarder toutes vos données. Si l’agresseur a déjà accès à vos informations et que vous n’en avez pas de copie, vous êtes en position de faiblesse. »

Elle poursuit : « Une fois que vos données sont entre leurs mains, il est souvent trop tard. Si vous suspectez une surveillance, ne supprimez rien. Mettez votre téléphone en mode avion, faites une sauvegarde complète de vos données, puis contactez InterSecLab ou une autre organisation spécialisée. »

La question de savoir ce qui est « normal » ou non sur un téléphone a également été soulevée. Marla explique : « L’identification n’est pas toujours simple. Parfois, la meilleure réponse à une attaque complexe est simplement d’éteindre votre téléphone. Si vous pensez être surveillée, créez un espace sûr loin de votre appareil pour discuter de sujets sensibles. »

Ce témoignage met en lumière la complexité de la lutte contre les logiciels traqueurs, qui nécessite à la fois une vigilance technologique et une attention particulière aux dynamiques relationnelles. Il rappelle également l’importance de se tourner vers des organisations spécialisées pour obtenir de l’aide et des conseils en cas de suspicion de surveillance numérique.
 

Comprendre le contexte de prolifération des logiciels traqueurs

Comme l’explique Anaís Córdova Páez dans son article, le harcèlement en ligne est un phénomène complexe. Marla a d’ailleurs élargi la définition du terme « logiciel traqueur », en soulignant qu’il ne s’agit pas seulement de logiciels espions installés par des individus, mais aussi de surveillance ciblée ou de masse orchestrée par des États, des entreprises, ou encore des groupes motivés par des intérêts financiers ou politiques. « Le travail médico-légal doit s’accompagner d’une enquête approfondie pour identifier les outils utilisés et leur fonctionnement, ainsi que leur traçabilité sur le terrain », précise-t-elle.

Ce problème omniprésent justifie l’importance de rencontres comme ce Cercle d’Apprentissage Féministe, réunissant des activistes transfeministes d’Amérique Latine. La facilitatrice rappelle l’urgence de la situation : « Nous devons partager nos expériences de ces attaques et élaborer des stratégies de défense collective. La surveillance numérique, qu’elle soit étatique, commerciale ou individuelle, peut prendre de multiples formes : suivi des activités en ligne, collecte de données, espionnage… Nous devons comprendre ces mécanismes pour mieux nous protéger. »

Ce Cercle offre donc un espace précieux pour échanger, s’informer et renforcer la solidarité face à ces menaces numériques qui pèsent sur les femmes et les minorités.
 

Comment fonctionnent les appareils infectés par un logiciel traqueur ?

Les logiciels traqueurs sont généralement des applications, il est important de le souligner. Cette précision est nécessaire car certains logiciels espions, notamment ceux utilisés pour l’espionnage, ne sont pas des applications mais des fichiers binaires, ce qui rend leur détection encore plus ardue. Dans le cas présent, nous nous concentrerons sur les logiciels traqueurs sous forme d’applications, plus faciles à identifier.

Ces applications sont principalement utilisées dans un contexte de violence domestique pour contrôler et surveiller la victime à son insu. Cela peut se produire dans le cadre de violences conjugales, par des partenaires ou ex-partenaires, mais aussi dans le cadre du contrôle parental abusif. Certaines campagnes marketing exploitent d’ailleurs la peur des parents pour promouvoir ces outils sous couvert de « protection ». Elles sont également utilisées par certaines entreprises pour surveiller leurs employés, toutes ces utilisations reposant sur une « structure de pouvoir », comme le souligne Marla.

InterSecLab a notamment enquêté sur l’application Web Detective au Brésil. Cette application permet d’enregistrer des appels, des sons, des notifications, des images à l’insu de la victime. Basée sur le web, elle est très discrète et difficile à détecter. Elle intègre un « keylogger » qui enregistre tout ce qui est tapé sur le clavier, et permet également d’espionner Instagram, WhatsApp, Facebook, de surveiller la localisation, d’enregistrer le téléphone, l’historique de navigation, les modifications effectuées, les photos, les audios, et même de voir l’écran du téléphone en direct. L’installation, réservée à Android, nécessite un accès physique à l’appareil de la victime.

InterSecLab a également analysé l’application Celular007, une variante distribuée sous le nom de Soundy Apk, une extension d’application Android. « Lors du téléchargement, elle se présente comme une application utilitaire liée au son, mais en réalité, elle effectue de la surveillance », explique Marla.

Cette application utilise diverses techniques pour se dissimuler, rendant l’analyse médico-légale difficile. Elle peut masquer ses fonctionnalités, et il a été complexe d’identifier les serveurs vers lesquels elle envoie les données. Ses principales fonctions incluent la surveillance de la localisation, le suivi en temps réel, l’enregistrement des appels, l’accès aux messages (lecture et envoi de copies de SMS), la capture d’écran et de la caméra, et la transmission de ces données vers un serveur contrôlé par l’agresseur. Elle fonctionne en arrière-plan, de manière invisible pour l’utilisateur, et communique avec des serveurs distants via WebRTC, un système de communication directe souvent utilisé pour les appels vidéo, ce qui la rend encore plus discrète.

Ces exemples illustrent la sophistication de ces outils de surveillance et l’importance de sensibiliser le public à leurs dangers, afin de mieux protéger les victimes potentielles.
 

Que faire ? Interpréter les signaux et prendre des mesures

Voici quelques conseils pour commencer à changer notre regard sur nos appareils et être plus vigilantes quant à leur fonctionnement général.

Consommation de données : Prêtez attention aux applications inconnues et à une consommation excessive de données. Par exemple, une alarme qui consomme beaucoup de données peut être un signe d’anomalie.

Autorisations excessives : Méfiez-vous des applications qui demandent de nombreuses autorisations, surtout si elles sont sensibles (accès au Wi-Fi, aux SMS, à vos comptes, etc.).

Analyse approfondie : Si vous avez des doutes sur une application, n’hésitez pas à mener une enquête plus poussée pour comprendre son fonctionnement et identifier d’éventuelles traces suspectes.

Autorisations des applications : Les applications malveillantes demandent souvent de nombreuses autorisations, y compris des autorisations sensibles, et cherchent à obtenir des privilèges d’administrateur sur votre appareil. Vérifiez les applications qui ont ces privilèges dans les paramètres de sécurité et les comptes liés. Si vous trouvez un compte inconnu, c’est un signal d’alarme.

Google Play Protect : Assurez-vous que cette fonction de sécurité n’est pas désactivée sans votre consentement. Cependant, sa désactivation ne signifie pas forcément qu’il y a espionnage.

Notifications de sécurité : Les applications invasives tentent souvent de bloquer les notifications de sécurité. Soyez attentives à ces notifications, elles peuvent révéler des activités suspectes.

Paramètres : Ayez une idée de ce qui est normal en termes de niveau de batterie, de permissions d’installation d’applications, d’accès à la caméra, au microphone, aux SMS et aux appels. Vérifiez quelles applications ont des droits d’administrateur, en particulier sur Android. Sur iOS, vérifiez les profils installés dans les réglages généraux et les paramètres de sécurité.

Services d’accessibilité : Vérifiez quelles applications ont accès à ces services, qui leur permettent d’effectuer des actions normalement inaccessibles à l’utilisateur. Si une application demande l’accès à l’accessibilité sans raison valable (par exemple, une application qui n’a rien à voir avec l’aide aux personnes handicapées), méfiez-vous.

Règle générale : Si une application inconnue demande des autorisations étendues, soyez prudente et enquêtez davantage avant de l’installer ou de lui accorder ces autorisations.

En résumé, il est essentiel d’adopter une approche proactive pour protéger votre vie privée numérique. Soyez attentive aux signaux d’alarme, apprenez à connaître les paramètres de votre appareil et n’hésitez pas à demander de l’aide si vous avez des soupçons.
 

Logiciels traqueurs et hameçonnage : des menaces distinctes, mais parfois liées

Bien que les logiciels traqueurs et l’hameçonnage soient tous deux des outils de cybermalveillance, leur mode d’opération diffère. Jusqu’à présent, aucun cas largement documenté n’a montré l’installation directe de logiciels traqueurs à distance par le biais de l’hameçonnage, contrairement à des logiciels espions plus sophistiqués comme Pegasus. Le logiciel traqueur est généralement installé physiquement sur l’appareil de la victime par une personne ayant un accès direct, comme un partenaire ou ex-partenaire, ou par le biais de l’ingénierie sociale, où la victime est manipulée pour installer une application malveillante en la croyant inoffensive.

L’hameçonnage peut toutefois être utilisé pour inciter la victime à télécharger et installer des applications malveillantes, y compris des logiciels traqueurs. Cela nécessite cependant une action consciente de la part de la victime, qui doit cliquer sur un lien et suivre les instructions d’installation, accordant ainsi les autorisations nécessaires au fonctionnement du logiciel espion.

Marla partage un cas concret : « J’ai traité un cas où une application d’accès à distance avait été installée sur le téléphone d’une victime à son insu. Cette application est restée active pendant près de deux ans, permettant à l’attaquant d’accéder régulièrement aux données de la victime. Ce n’est qu’après une mise à jour du système que l’application a été déconnectée, révélant l’adresse électronique de l’attaquant. Bien que nous n’ayons pas pu prouver formellement une installation à distance, cette possibilité n’a pas été totalement écartée. Cependant, l’hypothèse la plus probable reste une installation physique. »

Elle évoque également un autre cas où une application malveillante a été installée par ingénierie sociale, l’attaquant se faisant passer pour un employé de banque. Bien que l’objectif principal fût le vol financier, cela montre comment des applications malveillantes peuvent être installées sans que la victime en soit consciente.

En conclusion, bien que le logiciel traqueur ne soit généralement pas installé directement par hameçonnage, celui-ci peut être utilisé comme un moyen d’inciter la victime à installer elle-même l’application malveillante. La vigilance reste donc de mise face à toute tentative de manipulation ou d’installation d’applications provenant de sources inconnues.

Face à ces scénarios, la meilleure façon de se protéger contre le stalkerware et autres menaces est d’adopter des mesures préventives :

  • Protéger l’accès physique à vos appareils et comptes : ne laissez jamais vos appareils sans surveillance, surtout en cas de conflit ou de rupture.
  • Établir des accords clairs sur la confidentialité et la sécurité avec vos partenaires : il est crucial de refuser la normalisation du partage des accès entre partenaires. Discutez ouvertement de l’importance de la vie privée et de l’intimité.
  • Reconnaître les signes de comportement suspect chez les partenaires ou ex-partenaires : certains signaux peuvent indiquer une surveillance :
    • Connaissance inattendue de vos activités ou conversations privées.
    • Insistance pour avoir accès à votre téléphone ou ordinateur, même après la rupture.
    • Comportement contrôlant, comme exiger de savoir où vous êtes et avec qui vous êtes à tout moment.
  • Identifier les signaux techniques d’une possible compromission :
    • Applications inconnues installées sur l’appareil.
    • Autorisations excessives accordées aux applications (une application de calculatrice ne devrait pas avoir besoin d’accéder à votre microphone ou à votre localisation).
    • Notifications de sécurité inhabituelles.
    • Appareils inconnus connectés à vos comptes Google ou Apple.
    • Consommation anormale de la batterie ou surchauffe (bien que ces signaux puissent avoir d’autres causes, ils peuvent aussi indiquer la présence d’un logiciel traqueur, surtout s’ils apparaissent soudainement).

En résumé, la meilleure défense contre le logiciel traqueur est la prévention. Soyez vigilante, protégez vos appareils, communiquez clairement avec vos partenaires et apprenez à reconnaître les signaux d’alarme. Si vous avez des soupçons, n’hésitez pas à demander de l’aide à des organisations spécialisées.
 

Se protéger collectivement : la réponse d’InterSecLab

InterSecLab offre un soutien technique et scientifique essentiel pour renforcer la protection des droits humains dans l’espace numérique et protéger les personnes victimes de surveillance. Ils proposent des services d’analyse médico-légale numérique et d’investigation d’appareils potentiellement compromis, qu’il s’agisse de téléphones, d’ordinateurs ou de réseaux.

Marla souligne l’importance de la « défense collective » : « Il ne s’agit pas d’autodéfense, mais bien d’une protection mutuelle. Nous visons à renforcer l’autonomie de l’Amérique latine et du mouvement transféministe et féministe face à ces enjeux sensibles qui nécessitent une approche spécifique. Malheureusement, le soutien actuel dans ce domaine est souvent dominé par des hommes, ce qui peut créer un sentiment d’inconfort pour certaines personnes lorsqu’il s’agit de partager des données sensibles. Nous parlons ici de la vie des gens, de leurs appareils personnels qui mêlent souvent vie privée et activisme. C’est pourquoi nous cherchons à adapter notre travail pour protéger non seulement les aspects techniques, mais aussi les autres sphères de la vie des personnes concernées. »

InterSecLab s’engage ainsi à offrir un accompagnement respectueux et adapté aux besoins spécifiques des victimes de surveillance numérique, en prenant en compte les enjeux de genre et les contextes particuliers. Cette approche holistique de la sécurité numérique contribue à renforcer la confiance et à favoriser l’autonomie des individus et des communautés face aux menaces en ligne.