On veut pas vous rendre parano, mais les espions existent bel et bien, ils ne sont pas une invention de la télé ou du cinoche. Si vous n’avez pas de données sensibles en votre possession, vous avez a priori peu de chance de les intéresser. Mais si vous êtes lié de près ou de loin à une personne ou à une entité qui peut attirer l’attention de services secret, il est possible qu’on utilise différentes techniques pour vous soutirer des informations. Et ça fait un peu flipper.

Les clefs USB

Une bonne manière d’aller fouiller dans un ordinateur est d’y entrer grâce à une clef USB. Ces clefs, on en utilise plein, tous les jours, on se les échange, c’est devenu banal. Et c’est parfait pour les agents secrets. En plus, aujourd’hui les marques donnent souvent des clefs USB publicitaires dans des tote-bags ou des conneries comme ça. C’est un bon plan pour les espions : il suffit de donner des tote-bags avec des clefs piégées, et le tour est joué. Tout le reste sera contrôlé à distance une fois la clef connectée à l’ordinateur. Allez, vous avez le droit de flipper en pensant à toutes les fois où vous avez utilisé la clef de quelqu’un d’autre.

Ce contenu n'existe plus

Il n'a pas souffert, promis

Demander à charger son téléphone sur un ordinateur

Admettons, vous vous trouvez dans un aéroport en train de passer le temps sur votre ordi pendant votre correspondance, une jeune étudiante vous demande si elle peut charger son téléphone sur votre machine. Pourquoi lui refuser, hein ? Eh ben parce que c’est une des techniques possibles pour pirater un ordinateur. Pourtant elle était toute mimi cette étudiante.

L'écoute des téléphones

Ce n’est plus un secret pour personne, on peut être mis sur écoute. Edward Snowden nous l’a bien confirmé, même si on s’en doutait déjà un peu. On sait par exemple maintenant que la NSA a mis tout un pays sur écoute en 2011 grâce à son programme Mystic. Qui a dit que c’était flippant ?

L'IMSI-catcher

Pour faire simple, l’IMSI-catcher est une mallette qui imite une antenne relais pour que les mobiles alentours s’y connectent. Après, grâce à ça, on récolte des informations et on peut écouter les conversations. C’est malin, mais ça donne un peu envie de jeter son portable à la poubelle.

La séduction

Il paraît que bon nombre d’informations importantes sont récoltées grâce à la séduction. Quand on est sous le charme d’une personne, on peut lui révéler beaucoup d’informations. Le piégé ne se rend pas compte qu’il délivre des informations intéressantes, et pourtant. L’agent peut être particulièrement intéressé sur ce que vous avez à révéler sur Michel, le mec qui bosse à l’accueil de l’ambassade. Michel va boire son café tous les jours à 10h ? Intéressant.

Le lien ou le site piégé

Dans les techniques pour entrer par effraction dans un PC, il y a le lien piégé sur lequel il ne faut surtout pas cliquer. Mais il y a aussi le faux site : on pense rentrer son mot de passe sur la page d’accueil de Facebook, mais en fait on est sur une copie qui enregistre tout, et ça c’est vraiment pas de bol.

La fouille des poubelles

Une technique vieille comme le monde mais qui est toujours utilisée. Les espions savent se salir les mains pour trouver des petites infos pas dégueus dans une poubelle dégueu.

La fouille de l'appartement

Mais oui, ça se fait toujours. Pour regarder dans les tiroirs, poser des micros, aller fouiller dans le PC. Bref, il y a un paquet de choses intéressantes derrière une porte verrouillée qu’on peut facilement déverrouiller.

Faire ami-ami avec quelqu'un qui ne se sent pas considéré à sa juste valeur

La séduction n’est pas qu’amoureuse ou sexuelle. Les espions soutirent des informations en devenant amis avec les gens, ils savent y faire et sont entraînés pour ça. Une des meilleures cibles : le mec qui détient pas mal d’infos mais qui se sent un peu mis à l’écart dans son job. Il aura tendance à déballer un peu tout ce qu’il sait pour peu qu’on prenne la peine de s’intéresser à lui.

L'interception de matériel informatique

Vous devez recevoir un nouvel ordinateur par colis ? Dans ce cas les agents peuvent l’intercepter dans votre boîte aux lettres, y implanter un logiciel espion et le remettre comme si de rien n’était. Vous croirez que vous avez un ordinateur qui n’a jamais servi alors qu’il a déjà été dans les mains de quelqu’un. À partir de ce moment-là, vous n’aurez plus aucun secret pour les espions.

Ça vous rappelle le Bureau des Légendes ? C’est normal.

Source : on connaît des gens qui connaissent des gens qui connaissent des gens.