Quand les objets connectés sont utilisés comme des armes contre leurs propriétaires

Votre enceinte connectée peut vite devenir une véritable gêne si elle n'est pas sécurisée. Bence Boros / Unsplash

Quand les objets connectés sont utilisés comme des armes contre leurs propriétaires

Il est difficile d’imaginer des appareils aussi basiques que les ampoules ou les thermostats puissent être transformés en armes, mais c’est exactement ce qui peut se passer avec les versions intelligentes de ces objets.

Alors qu’il est désormais courant pour les pirates d’exploiter les faiblesses des produits connectés et de les transformer en rampe de lancement pour attaquer d’autres systèmes informatiques, une utilisation plus sinistre des produits intelligents vient d’être révélée.

Le New York Times a rapporté des cas de victimes de malveillances utilisant des produits connectés installés chez elles. Dans ces situations, les agresseurs utilisaient un accès à des haut-parleurs intelligents, des thermostats, des caméras, des serrures de porte et d’autres produits pour harceler leurs victimes à toute heure du jour ou de la nuit.

Les enceintes intelligentes comme la HomePod d’Apple peuvent être accessibles à distance par quelqu’un qui possède le nom d’utilisateur et le mot de passe et déclencher des alarmes à des moments aléatoires. Les climatiseurs et les thermostats peuvent être allumés au hasard et réglés pour rendre une maison très chaude ou très froide. Les caméras peuvent être contrôlées à distance pour espionner les occupants d’une maison, et ensuite la vidéo diffusée au public.

Un phénomène de harcèlement de plus en plus courant

Selon le New York Times, ce phénomène de harcèlement à l’aide des produits intelligents devient de plus en plus courant. Une victime a déclaré que la combinaison de la serrure numérique de sa porte d’entrée changeait chaque jour et une autre a dit que quelqu’un sonnait à la porte sans que personne n’y soit présent.

Bien qu’un utilisateur averti puisse reprendre le contrôle des appareils à la maison en réinitialisant les appareils et en changeant les mots de passe, beaucoup de gens n’ont aucune idée sur la façon de procéder, ni même que quelqu’un est derrière l’attaque.

L’utilisation de produits intelligents pour harceler quelqu’un n’est pas la seule façon dont la technologie est utilisée par des personnes dans une relation pour contrôler ou abuser de leurs proches.

Les smartphones ont été le moyen le plus commun dans lequel un partenaire a utilisé l’accès illégitime pour surveiller et espionner l’autre. Les applications d’espionnage qui peuvent être installées sur le téléphone d’une cible pour enregistrer l’emplacement, les journaux d’appels et d’autres informations sont répandu sur le Google Play Store pour les appareils androïdes. The Times a rapporté que plus de 10 000 femmes en Grande-Bretagne sont espionnées de cette façon.

Il est important de se rappeler que si les applications d’espionnage sur les téléphones portables sont utilisées dans les cas d’intrusion dans le cadre privé, un grand nombre de ces applications sont simplement déployées par les gens par manque de confiance. Les applications sont même commercialisées dans le but d’attraper les « conjoints infidèles ».

Même la sophistication relative d’une application n’est pas toujours nécessaire pour que les agresseurs puissent suivre leurs victimes. Des services comme « Localiser mon iPhone » sont utilisés lorsque les proches ont accès au nom d’utilisateur et au mot de passe de l’identifiant Apple de leur victime. Les détails de compte d’un certain nombre de services peuvent permettre à quelqu’un d’accéder au courrier électronique, aux messages, aux photos, aux médias sociaux et à d’autres informations sur sa victime.

Les avocats en matière de divorce conseillent maintenant des clients qui pensent au divorce sur la façon de préparer systématiquement leur vie numérique afin de se protéger contre les représailles et l’espionnage.

Reprendre le contrôle

Se protéger contre l’espionnage ou le harcèlement au moyen des produits intelligents n’est pas si simple. Le problème est que l’agresseur avait souvent un accès complet aux appareils et aux détails des comptes.

Dans le cas des produits intelligents et de la technologie en général, c’est souvent l’homme qui établit et contrôle le côté numérique de la relation, mais il serait une erreur de penser que l’espionnage et le harcèlement numérique sont des activités exclusivement masculines.

La première étape la plus importante est de reprendre le contrôle des comptes en ligne. Cela signifie changer les mots de passe, ou même créer de nouveaux comptes dans le cas où ils étaient partagés avec l’agresseur. L’ajout de l’authentification à double facteurs aiderait certainement beaucoup, car cela rend l’accès au compte beaucoup plus difficile pour les autres personnes.

Ceci est particulièrement important pour tous les comptes liés à des produits intelligents comme les enceintes, les thermostats et les détecteurs de fumée.

Il est un peu plus difficile de s’assurer que les smartphones, les tablettes et les ordinateurs sont exempts de logiciels espions, surtout pour les utilisateurs non avertis. La meilleure façon de le faire est de s’offrir les services d’un professionnel, mais si ce n’est pas possible, il est toujours possible de réinitialiser l’appareil et réinstaller à partir de zéro, c’est la meilleure option.

La mise à jour des produits à la dernière version de leur logiciel peut aider à supprimer l’altération et les logiciels installés, de même que la restauration à partir d’une sauvegarde. Il existe également des logiciels anti-espions qui peuvent détecter des exemples courants de logiciels espions et aider à les supprimer.

Dans toutes les situations, quelle que soit la relation, les comptes séparés dont chaque personne est responsable constituent le meilleur moyen de préserver sa vie privée et son indépendance. Le fait d’être conscient de la sécurité et de la protection de la vie privée permet d’éviter des problèmes plus tard, qu’ils proviennent de criminels inconnus ou d’anciens partenaires.