Des doutes sur sa fidélité ? Un clic suffit pour en avoir le cœur net.
Les outils de la traque
Aujourd’hui, l’espionnage 2.0 est un jeu d’enfant. La technologie, meilleure amie de la jalouse ou meilleure ennemie du couple ?
Le smartphone : un espion hors pair
« Le smartphone est fait pour rassembler et stocker toute une série de données sur votre vie. Cet appareil est capable de fournir la moindre trace qu’on laisse, du wi-fi auquel on s’est connecté aux appels qu’on a passés, des sites qu’on a consultés aux lieux dans lesquels on s’est trouvé, avec qui et pour combien temps. C’est un outil au potentiel d’espionnage extraordinaire », explique un expert en contre-espionnage qui préfère garder l’anonymat. Il suffit donc d’accéder, même une seule fois, au smartphone de quelqu’un pour savoir absolument tout ce qu’il ne dit pas et que vous voulez savoir. Plus besoin du « Oups, chéri, Facebook était resté ouvert » : le smartphone livre tout, sans rien demander.
Le « keylogger » : Pour cracker les mots de passe
Impossible de connaître les mots de passe de la personne à épier ? Il suffit de demander. « Un keylogger, c’est un petit dispositif qu’on place sur un ordinateur, souvent entre la tour et le clavier, un petit appareil à peine visible qui permet d’enregistrer les séquences clavier qu’un utilisateur compose afin de connaître ses mots de passe. Aujourd’hui, ils existent aussi sous la forme d’une application pour smartphone. Le principe est le même : enregistrer les frappes ou prendre une capture d’écran à un moment donné pour saisir un mot de passe. C’est un grand classique de l’espionnage. » Plusieurs applications « keylogger » sont téléchargeables gratuitement sur Android ou iPhone. Quand au « keylogger » hardware (ou « enregistreur de frappe » en français), celui qu’on installe sur un ordinateur, il coûte entre 30 et 100 euros sur Amazon.
« On est très inventif, quand on veut tout savoir. » Une fois l’identité de la personne connue, la partie ne fait que commencer. Elle a ouvert la boîte de Pandore. « J’avais besoin de ce face-à-face avec la réalité, la vérité cruelle et crue. ça devait me servir d’électrochoc, m’aider à prendre une décision sans la regretter. » Léa a besoin de voir pour croire et la technologie lui offre une voie impériale pour pénétrer la double vie de son mari : e-mails, iPhone, boîte vocale, tout y passe. « Sa maîtresse était l’une de ses collègues, j’ai donc commencé par m’introduire dans son e-mail pro. Je me rappelais qu’il avait un jour mentionné que le service webmail de son boulot n’était pas super sécurisé, que le mot de passe était banal. Je ne sais pas pourquoi ce détail m’est soudainement revenu à l’esprit alors que j’étais totalement passée à côté quand il m’en avait parlé. J’ai passé quelques heures à fouiller sur internet pour retrouver l’adresse URL du webmail en question et une fois que j’ai eu mis la main dessus, j’ai aisément pu m’y introduire. Le mot de passe était archisimple, un truc du genre “1 2 3 4” ». En quelques heures, Léa lit tous les échanges d’e-mails que son mari a eu ces derniers mois. « Il avait été prudent, il restait discret. Plus qu’elle. Après en avoir lu assez, je me suis introduite dans son e-mail à elle. »
Léa met la main sur un maximum de preuves mais elle n’est pas encore rassasiée. Elle veut aussi savoir si les autres collègues savent, comment ils en parlent. « J’ai pénétré une à une toutes les boîtes des personnes plus ou moins proches de lui. Toujours le même système, avec le mot de passe ultrasimple. Le pire, c’est que je connaissais tout le monde à son boulot. Je me faisais mal, sciemment, mais j’avais l’impression que c’était un mal
nécessaire. » À la fois victime et bourreau, Léa passe deux ans et demi à scanner les moindres données de la vie de son mari. « Un jour, je me suis rappelée qu’on avait synchronisé notre iPhone sur le même ordi à la maison. ça voulait dire qu’une copie de son téléphone devait s’y trouver et que si je mettais la main dessus, je pourrais suivre l’évolution du contenu de son iPhone. » En bidouillant un peu, elle trouve le moyen d’y accéder : toutes les données de son mari, l’historique de ses appels, des pages web qu’il visite, des sites où il s’enregistre, des commandes qu’il passe et de ses conversations SMS se retrouvent automatiquement chargés sur son téléphone. « Je n’étais pas du tout une amatrice de technologie, et je me suis transformée en monstre geek. Je savais tout sans qu’il ne s’en rende compte. Il m’en a beaucoup voulu d’avoir fait ça. Tout à coup, c’était comme si c’était moi la coupable, comme si je l’avais empêché de vivre. En fait, je n’ai jamais utilisé ces preuves contre lui. C’était atroce de vivre avec ça. »
Le logiciel mouchard : Pour tout savoir
« Un logiciel espion, c’est très facile à utiliser. Vous le téléchargez comme une application traditionnelle sur le smartphone que vous souhaitez épier. Normalement, la personne ne s’en aperçoit même pas. Une fois installé, il enregistre tous les contenus de ce téléphone sur un serveur auquel vous avez accès sur internet. Ils ont un succès fou auprès des gens qui ont des soupçons d’adultère. » Les logiciels espions, ou logiciels mouchards, transmettent tout : position GPS, e-mails, SMS, conversations Whatsapp, photos… Tout est enregistré à l’insu de la personne espionnée. C’est facile à installer, et ça coûte entre 30 et 300 euros selon les performances de l’appli. Seul hic : ces logiciels sont absolument interdits chez nous. « Il est hors la loi, en Belgique, d’intercepter les communications d’un tiers sans son consentement ! Si on veut utiliser un logiciel espion, la personne concernée doit le savoir. »
La balise : Pour traquer ses déplacements
« Une balise GPS, ça s’installe sur le cartable d’un enfant, la voiture d’un mari ou le collier d’un chien. On peut ensuite suivre tous leurs déplacements. Désormais, les balises sont souvent équipées d’une carte sim qui avertit du moindre déplacement de la personne qu’on suit. » Une balise, ou traqueur GPS ou encore géotraceur, ça coûte entre 20 et 200 euros, en vente libre sur Amazon.
La caméra ou le micro espion : Pour le surveiller incognito
« On appelle ça un “bug”, c’est un tout petit dispositif d’enregistrement audio ou vidéo qu’on peut dissimuler dans une pièce, sous forme d’un porte-clé, d’un réveil-matin ou d’une souris d’ordinateur. » Ici aussi, la pratique est illégale. « C’est une enfreinte à la vie privée d’enregistrer ou de filmer un personne sans son consentement. Donc, à moins de se justifier en évoquant un dispositif sécuritaire, par exemple pour éviter les vols, ces outils de surveillance sont délictueux. » En attendant, ces mini caméras ou micros sont en vente libre sur Amazon à partir de 10 euros.
Avec tout ça, vous avez les moyens de devenir encore plus redoutable que Mata Hari. Cet article est aussi l’occasion de vous faire prendre conscience de la nécessité de protéger vos données…
Que risque-t-on à espionner son conjoint ?
Aujourd’hui pour éviter le vol, il est possible de géolocaliser un smartphone ou un pc portable. Toutefois, il vous faudra connaître le mot de passe et l’identifiant, et donc de votre cher et tendre, si c’est le sien. Mais avec un peu d’astuces, vous ne devriez pas avoir trop de mal à l’obtenir. Attention, si votre conjoint utilise un ordinateur Windows, la géolocalisation n’est pas activée par défaut. Cependant, rien ne vous empêche de le faire discrètement.
Pour effectuer cette opération, l’ordinateur devra être déverrouillé. Vous devez vous rendre dans “paramètres”, puis “mise à jour et sécurité” et enfin “localiser mon appareil”, qui se situe dans le menu de gauche. Il vous faudra cliquer sur “activer le paramètre d’emplacement”. Il ne vous reste plus qu’à valider et le tour est joué.
Il reste maintenant à localiser l’appareil, lorsque votre conjoint est loin de chez vous. Vous allez devoir vous rendre sur le site de Microsoft, en ayant les identifiants et les mots de passe liés au compte Microsoft. Attention, il se peut que ce soit ceux de l’entreprise de votre conjoint, et que le responsable sécurité soit averti par votre connexion. Il faut donc faire attention en utilisant des identifiants de connexion qui ne sont pas les vôtres. Si votre cher est tendre fonctionne sous Mac, c’est le même principe, mais vous devrez vous rendre sur le site iCloud pour pouvoir le retrouver. Attention, sauf si l’option est désactivée, chaque demande de localisation implique forcément l’envoi d’un email au propriétaire du compte. Il vous faudra donc penser à supprimer le mail, qui risquerait de compromettre votre entreprise d’espionnage.
Pour poursuivre sur le sujet, selon un sondage paru en 2015, 56 % des femmes connaissent le code de verrouillage du téléphone et de l’ordinateur de son conjoint, et ne se gênent pas pour les utiliser afin de regarder :
- les SMS pour 28%
- les photos pour 13%
- les emails et les réseaux sociaux pour 12%
Toutefois, hormis le risque d’être surpris par son conjoint et de provoquer un conflit, voire une séparation, vous pouvez vous poser la question de savoir si le phénomène se reproduit trop souvent, y a-t-il un risque à fouiner dans un appareil informatique qui ne vous appartient pas ? Aussi surprenant que cela puisse paraître, la réponse est oui, car il s’agit ni plus, ni moins qu’une violation de la vie privée, même si c’est votre conjoint. Il peut sans problème vous attaquer en justice au civil. Vous risquez alors de devoir payer une amende relative au préjudice subi. Pour aller encore plus loin, votre cher et tendre peut également vous attaquer sur le terrain pénal. En effet, le vol des identifiants de connexion est considéré comme une usurpation d’identité. Il faut ajouter à cela que s’introduire dans un système informatique, sans avoir l’habilitation, peut être sanctionnée par une amende.
Voilà pour la théorie. Dans les faits et depuis la décision de 2009 qui fait jurisprudence : l’atteinte de la vie privée entre époux n’existe plus, sauf si vous avez obtenu l’information par fraude ou violation. Donc, si votre conjoint vous a gentiment donné ses codes, vous ne risquez rien au niveau légal. C’est par contre moins évident, en ce qui concerne votre vie de couple. Attention, l’utilisation des keyloggers et autres applications pirates, que vous auriez installé à l’insu de votre conjoint est considéré comme du piratage informatique et une atteinte à la vie privée. Vous risquez selon article 226-15 du code pénal, une amende pouvant aller jusqu’à 45 000 euros d’amende, et en cas de récidive, jusqu’à un an de prison.
Pour conclure, si vous avez besoin de connaître les faits et gestes de votre conjoint, c’est sûrement qu’il y a un problème dans votre couple. Nous vous conseillons d’en parler avec lui ou de suivre une thérapie de couple si vous le souhaitez.