Les cambrioleurs utilisent de plus en plus les nouvelles technologies

Depuis leur avènement, les nouvelles technologies rendent plus facile le quotidien de leurs utilisateurs. Elles font économiser du temps, de l’énergie et parfois même de l’argent. Malheureusement, elles ne profitent pas qu’aux personnes de bonne moralité. D’innombrables fripouilles les utilisent également pour commettre leurs forfaits. Souhaitez-vous savoir de quelle façon les cambrioleurs utilisent les nouvelles technologies ? Réponse.

cambrioleur

L’espionnage

L’espionnage est l’une des étapes les plus importantes d’un cambriolage. En effet, aucun chenapan ne souhaite se faire prendre la main dans le sac. Ils préfèrent effectuer leur opération lorsque la maison à dévaliser est vide. Désormais, ces derniers s’aident des nouvelles technologies pour espionner leurs victimes.

L’espionnage sur les réseaux sociaux

C’est la forme d’espionnage la plus simple. Les cambrioleurs 2.0 passent leur temps à errer sur les réseaux sociaux en quête de potentielles proies. Ils recherchent des posts annonçant un départ en voyage ou des partages de photos prises pendant le trajet ou depuis le lieu de vacances. Il leur suffit ensuite de trouver votre adresse sur le web et de passer confirmer qu’il n’y a personne d’autre chez vous. Lorsque c’est le cas, ils passent vite à l’action.

L’espionnage via un drone

Les cambrioleurs savent aussi très bien innover. Il leur arrive même d’utiliser des équipements à la pointe de la technologie. C’est le cas par exemple des drones de surveillance. Ceux-ci peuvent s’acquérir pour seulement quelques centaines d’euros.

Il suffit ensuite aux malfrats de se cacher dans un endroit près de la maison cible, mais loin des regards du voisinage. Ils mettent ensuite le drone en marche et le guident très discrètement. Ayant une petite taille et étant non bruyant, l’appareil passe inaperçu et peut facilement :

  • survoler la maison,
  • voler tout bas,
  • filmer l’intérieur via les fenêtres,
  • détecter la présence ou non des propriétaires.

Les drones rendent le vol à domicile très facile. Ils permettent aux cambrioleurs de collecter des informations fiables sur les maisons à dévaliser. Sur cette base, de solides plans de home-jacking sont ensuite établis.

Le repérage via l’Airtag de Apple

L’Airtag est un traqueur développé par Apple pour permettre aux propriétaires d’iPhone de le retrouver en cas de perte. Pour être localisé, il suffit qu’un autre iPhone soit à proximité pour servir de relais de signal. Cela veut dire que si vous perdez un colis contenant un Airtag, les autres téléphones de la marque Apple vous aideront à le retrouver.

Le revers de la médaille ici est que les cambrioleurs peuvent laisser ce gadget dans votre maison (ou à proximité). De cette façon, ils peuvent savoir si vous vous y trouvez ou non. En effet, lorsque vous êtes chez vous, votre iPhone servira de relais et donnera la position de l’Airtag aux cambrioleurs. Par contre, lorsqu’il n’y a personne chez vous, l’Airtag ne sera pas localisé. Cela leur indiquera qu’il n’y a personne.

Toutefois, cette technique est un peu risquée pour les cambrioleurs, car elle ne marche qu’avec les iPhone. Ils ne l’utilisent donc que lorsqu’ils sont sûrs que tous les usagers de votre maison ont un iPhone. Si par chance, vous avez des voisins ayant des téléphones de la marque Apple votre absence peut être camouflée grâce à leur portable.

Le canular au téléphone

Pour faire une évaluation des maisons à cambrioler, certains hors-la-loi utilisent la technique du canular téléphonique. Elle consiste à appeler le propriétaire sous une fausse identité. Ils peuvent se faire passer pour un agent de vente, un opérateur téléphonique ou un institut de sondage. Ils se montrent habituellement un peu trop curieux, surtout au sujet de vos prochains déplacements.

Le but ici est de vous soutirer stratégiquement des informations qui entreront dans la planification du cambriolage. Un tout petit renseignement, même insignifiant à première vue, peut être très utile pour les cambrioleurs. Dans certains cas, ils peuvent vous passer une multitude d’appels à des intervalles de temps irrégulier pour collecter différents types de données.

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top