Cinq astuces pour espionner ses amis

Espionnage

Tout le monde espionne tout le monde, il n'y a qu'à suivre les nombreuses révélations de WikiLeaks et consort pour s'en convaincre. Vous êtes évidemment aussi espionné, pas nécessairement par les agences de renseignement gouvernementales, mais peut-être par votre moitié ou votre patron. Pourquoi ne pas vous y mettre aussi ?

Évidemment, cette pratique n’est pas légale/éthique/recommandable/conseillée – chacun choisira ce qui lui convient le plus -, mais ce sont les méthodes les plus courantes employées par ceux qui (vous) espionnent.

Le plus simple, évidemment, reste la récupération du mot de passe, et de préférence celui du compte email de votre victime, puisqu’il y a de grandes chances que vous puissiez, dans les mails, retrouver de nombreux mots de passe en clair. Sinon, cela peut souvent vous permettre de faire changer le mot de passe. Bref, pourquoi ne pas faire simple et tenter les 25 mots de passe les plus communs :

1) 123456 ; 2) password ; 3) 12345678; 4) qwerty; 5) abc123 ; 6) 123456789 ; 7) 111111 ; 8) 1234567 ; 9) iloveyou ; 10) adobe123 ; 11) 123123 ; 12) admin ; 13) 1234567890 ; 14) letmein ; 15) photoshop ; 16) 1234 ; 17) monkey ; 18) shadow ; 19) sunshine ; 20) 12345 ; 21) password1; 22) princess; 23) azerty ; 24) trustno1 ; 25) 000000

Si jamais cela ne fonctionne pas, pas de panique, le mot de passe peut peut-être être deviné simplement. Il suffit de mettre à profit ses connaissances de la victime, c’est l' »ingénierie sociale ». Nombreux sont ceux à utiliser comme mot de passe une information personnelle, car facile à retenir. Testez donc la date de naissance, le nom de l’animal de compagnie, d’un enfant, etc. C’est d’ailleurs très souvent grâce à cette ingénierie sociale que de nombreuses brèches sont ouvertes.

Les trois techniques qui suivent sont plus techniques mais offrent de bien meilleurs résultats. La première, c’est le phishing. Pour ce faire, il convient de savoir créer un site web – qui ressemble par exemple à la page de login de Facebook, Gmail ou Linkedin -. Il suffit ensuite d’envoyer le lien à votre victime via une fausse adresse mail – comme security@facebook.com, etc – en indiquant, qui sait, un problème de sécurité et en demandant de s’identifier sur ledit lien. Si votre victime est suffisamment naïve, elle donnera son identifiant et son mot de passe, qui tomberont directement dans votre escarcelle.

Si l’on parle ces derniers temps de Hacking Team, c’est parce que les logiciels espion ont le vent en poupe. Les gouvernements, bien sûr, n’hésitent pas à utiliser ce genre d’outils, tout comme certains hackers. Très efficaces, ils requièrent cependant souvent un accès physique à la machine à espionner. Mais si vous avez un ordinateur portable qui traine sur un bureau, un téléphone laissé négligemment sur un coin de table, il suffit de brancher une clef USB, par exemple, et de laisser le logiciel s’occuper de tout. Celui-ci peut accomplir toutes sortes d’opérations, géolocalisation, récupération des frappes clavier, contrôle du micro et/ou de la caméra, etc. Mais l’investissement est souvent conséquent.

La dernière technique, c’est un peu la technique ultime, celle utilisée par la NSA – et bien d’autres agences qui sont pour l’instant passées entre les mailles des filets des lanceurs d’alertes -. Il s’agit des interceptions des conversations téléphoniques. Là, il faut une technique impressionnante, et souvent de gros moyens. Mais avec un peu de matériel, on peut bricoler un intercepteur casseur de communications portables.

Toujours est-il que si, malheureusement, l’espionnage, tend à devenir légal en France par les autorités du renseignement, ces pratiques sont évidemment interdites pour le commun des mortels. Et si vous en êtes à vouloir espionner votre moitié, votre patron, ou qui que ce soit, c’est qu’il y a un problème plus profond…

Tags :Via :Street Pass
Dernières Questions sur UberGizmo Help
  1. La moindre des choses quand on repompe un article, c’est de comprendre de quoi il parle.
    La NASA espionne les gens, tiens c’est marrant! Et la NSA elle, envoie des gens dans l’espace, non?
    Je pense que le mot de passe du rédacteur doit se trouver dans l’article.

  2. « Si vous en êtes à vouloir espionner votre moitié, votre patron, ou qui que ce soit, c’est qu’il y a un problème plus profond »
    Et le mec qui pond un article dessus, il est profond comment son problème ?

  3. de plus les astuces et les mots de passes suggérés date des années 90, La NSA Agence nationale de la sécurité elle aussi a été victime en 2009 par un groupe de jeune russe !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité