Vos gadgets vous espionnent, voici comment les surprendre en flagrant délit


Il est désormais de notoriété publique que si vous possédez un appareil, qu'il s'agisse d'un réfrigérateur ou d'une télévision intelligente, il collecte des informations sur vous et les renvoie chez vous. Ce n'est plus controversé.

Vous pouvez vous désinscrire dans la plupart des cas, mais comment savoir si un appareil a réellement cessé de surveiller vos activités ? Comment savoir si un appareil qui n'est pas officiellement destiné à collecter et partager des données le fait de toute façon ? Ce n'est pas toujours facile ni fiable à 100 %, mais il y a des signes à surveiller.

Votre technologie surveille plus que vous ne le pensez

Les entreprises qui fabriquent nos gadgets intelligents utilisent toutes sortes d'euphémismes pour désigner la surveillance numérique afin de rendre plus probable que vous cliquiez sur « J'accepte » lors de la lecture de l'accord de confidentialité. C'est si vous prenez la peine de le lire. C'est pourquoi il était possible pour les fabricants de téléviseurs d'utiliser des technologies telles que l'ACR ou la reconnaissance automatique de contenu pour espionner de manière flagrante toutes vos activités télévisées, sans que les gens se rendent compte qu'ils avaient vraiment accepté. Pire encore, il s'agit d'un système de désinscription, ce qui signifie que si vous ne dites pas « non », la réponse est considérée comme « oui ».

La caméra de sécurité Reolink Atlas PT sur la façade d'une maison Crédit : Garnison Cianna / How-To Geek

La télémétrie et les analyses peuvent inclure l'utilisation des applications, les habitudes d'affichage, les extraits vocaux, la localisation et les métadonnées détaillées sur les autres appareils de votre réseau. Les signes indiquant qu'un appareil pourrait faire cela sont généralement subtils, mais ce n'est pas la même chose qu'être invisible.

Les signes subtils d’une surveillance silencieuse

Souvent, détecter un espionnage consiste davantage à remarquer une tendance étrange au fil des jours, des semaines ou des mois, plutôt qu'à détecter une simple preuve dramatique. Voici quelques éléments généraux à surveiller :

  • Un appareil alimenté par batterie vide rapidement sa batterie et devient inhabituellement chaud même lorsque vous ne faites rien dessus.

  • L'activité réseau augmente en quittant votre réseau domestique à partir d'appareils qui n'ont pas besoin de communiquer de manière significative en dehors de votre réseau local.

  • Publicité qui semble refléter spécifiquement les interactions que vous avez eues avec un appareil pour lequel vous n'avez accepté aucun partage de données.

  • Les autorisations changent après une mise à jour ou après un certain temps. Certains fabricants sont sournois et utilisent des mises à jour ou des mises à jour de politiques pour réinitialiser vos options de confidentialité, ou vous font subtilement accepter de les réinitialiser sans vraiment savoir que vous le faites.

  • Les feux de circulation sortants de votre routeur ou de l'ONT clignotent alors que vous ne vous y attendez pas et que vous n'avez aucune explication à cela.

Maintenant, aucun de ces éléments n’est définitif, mais ils peuvent indiquer que vous devriez enquêter de plus près sur les données qui quittent votre réseau domestique.

Les suspects habituels : les gadgets qui aiment écouter

Bien que tout appareil doté d'une connexion Internet soit un mouchard potentiel, certains sont plus probablement coupables en fonction de leur fonctionnement, des autorisations qu'ils demandent ou simplement de leur réputation de pratiques de confidentialité douteuses de la part de marques obscures.

  • Les haut-parleurs intelligents et autres appareils dotés d'assistants vocaux qui s'activent avec un « mot de réveil » écoutent et enregistrent toujours. Ce qui signifie qu'ils ont le potentiel d'envoyer « accidentellement » ces données vocales enregistrées à un serveur quelque part.

  • Les téléviseurs intelligents, qui, comme je l'ai mentionné, ont généralement des technologies comme ACR activées par défaut de nos jours.

  • Les caméras intelligentes et les sonnettes sont connues pour cela. Surtout s'il s'agit d'un modèle bon marché d'une marque inconnue, voire d'un appareil contrefait.

  • Applications mobiles ou Smart TV qui demandent des autorisations trop larges qui n'ont rien à voir avec leurs fonctions principales.

Ce ne sont que les plus probables à mon avis, mais vous devez considérer tout appareil en réseau comme une menace potentielle.

Comment attraper vos appareils en flagrant délit

Personne connectant un câble Ethernet au routeur principal Netgear Nighthawk MK93S. Crédit : Jordan Gloor / How-To Geek

Vous n'avez pas besoin d'être un expert en sécurité réseau pour comprendre qu'un appareil fait quelque chose de louche – ce n'est certainement pas mon cas.

De nos jours, vous pouvez utiliser un outil comme Requin filaire pour effectuer une analyse sophistiquée du trafic de votre réseau local, mais la vérité est que de nombreux routeurs modernes disposent d'applications ou d'interfaces qui vous offrent tous les outils de base dont vous avez besoin.

Par exemple, mon système de routeur maillé TP-Link Deco affiche mes informations sur des appareils individuels et me permet même de modifier leurs autorisations réseau individuelles pour m'assurer qu'ils n'envoient aucune donnée à un endroit que je n'aime pas.

Si vous disposez d'un système de routeur moderne comme celui-ci, vous pouvez trouver les appareils que vous soupçonnez sur sa liste de clients, puis consulter les données sur son trafic. Envoie-t-il de grandes quantités de données à intervalles fréquents ? Est-ce un comportement attendu ? Surveillez les connexions sortantes fréquentes, les téléchargements volumineux ou les connexions à des domaines inconnus.

Vous pouvez généralement bloquer tout le trafic sortant pour un appareil spécifique sur le tableau de bord de votre routeur. Les appareils tels que les téléviseurs intelligents cesseront évidemment de fonctionner si vous faites cela, mais une caméra IP locale que vous surveillez uniquement depuis votre réseau local ou une ampoule intelligente n'a aucune raison de communiquer avec le monde extérieur.

Vous devez vérifier toutes les autorisations de vos applications et supprimer les autorisations des applications qui n'en ont pas besoin. Supprimez toutes les applications que vous n'utilisez plus. Vous devrez peut-être refaire cette opération après une mise à jour importante du système d'exploitation.

Vérifiez dans les menus de vos appareils intelligents les étiquettes telles que « diagnostic », « télémétrie », « expérience produit améliorée », etc. Désactivez tout.

Verrouiller votre vie numérique

Si vous pensez qu’un appareil envoie des données que vous ne souhaitez pas, vous disposez de plusieurs options. Par exemple, vous pouvez placer vos appareils IoT sur leur propre réseau isolé. Il existe différentes manières de procéder, mais de nombreux routeurs modernes vous permettent de créer un réseau virtuel pour un sous-ensemble de périphériques. Modifiez le nom d'utilisateur et le mot de passe par défaut sur les appareils auxquels il est possible de se connecter à distance, simplement pour des raisons de sécurité.


Si l'appareil qui vous inquiète provient d'une marque bien connue, vous souhaiterez peut-être rechercher les mesures de confidentialité spécifiques que les gens ont prises, ou s'il existe des preuves de problèmes réels de confidentialité avec cet appareil. Si vous possédez des appareils d'origine incertaine, il est honnêtement préférable de simplement les déconnecter et de les remplacer par quelque chose qui est un diable que nous connaissons.



Vous pouvez lire l’article original (en Angais) sur le sitewww.howtogeek.com