Les mêmes applications que des millions de personnes utilisent pour partager de la musique, partager des factures et suivre des entraînements sont désormais discrètement modifiées par des tricheurs pour cacher les connexions secrètes à la vue de tous.
Les experts préviennent que les affaires modernes se déroulent de plus en plus au sein de plateformes ordinaires qui semblent si inoffensives que la plupart des partenaires n’envisageraient jamais de les envisager.
Ceux conçus pour la productivité, le fitness, les jeux et même la musique sont utilisés pour l’emballage numérique.
Les documents partagés Google Docs, Apple Notes, Spotify, Strava et même des jeux de mots apparemment innocents font désormais partie des plateformes inattendues associées à l’infidélité moderne.
Le site de réseautage professionnel LinkedIn et les applications de jeux sociaux populaires sont également devenus des points chauds pour le flirt privé.
Kim Commando, éminent animateur de radio et expert en technologie, a déclaré au Daily Mail : “LinkedIn est le cheval de Troie de tous. Envoyer un message à quelqu’un sur LinkedIn se lit comme un réseautage professionnel pour quiconque regarde par-dessus son épaule.”
“Personne ne surveille LinkedIn DM comme il surveille les textes. Il s’agit d’une conversation professionnelle informelle avec un système de messagerie complet caché à l’intérieur.”
Les experts en relations affirment que le passage à l’utilisation d’applications innocentes marque une évolution majeure dans la tricherie numérique, allant au-delà des applications de rencontres et des chaînes de SMS secrètes.
Les tricheurs ont trouvé de nouvelles façons de cacher leur infidélité, en utilisant des applications innocentes qu’un partenaire ignorerait
Komando a également identifié des signes avant-coureurs qui pourraient indiquer qu’un partenaire utilise des applications quotidiennes pour cacher un comportement infidèle.
‘Pfaites attention aux applications qui encombrent soudainement le quatrième côté d’un téléphone auparavant propre, ou aux applications qui nécessitent désormais Face ID alors qu’elles ne l’ont jamais fait auparavant », a-t-elle expliqué.
“Le modèle de comportement le plus général est la rotation des applications. Les personnes qui cachent quelque chose restent rarement sur une seule plateforme.”
“Ils bougent constamment. Lorsqu’un canal se sent exposé, ils passent à autre chose. De nouvelles applications apparaissent, les anciennes sont supprimées par lots, le téléphone semble soudainement plus propre que d’habitude. Ce schéma de rotation est souvent plus révélateur que d’attraper n’importe quelle application sur place.”
Google Documents
Google Docs est devenu l’un des outils les plus inattendus utilisés pour dissimuler des relations secrètes, car la plateforme semble généralement liée à une activité professionnelle ou scolaire inoffensive.
En partageant un document avec une autre personne, les utilisateurs peuvent taper des messages en temps réel, transformant ainsi un fichier ordinaire en un salon de discussion privé.
Et grâce à une application téléphonique, les tricheurs peuvent communiquer en déplacement.
Les plateformes initialement conçues pour le travail, l’exercice, le divertissement et le streaming sont désormais discrètement réorganisées pour les conversations secrètes et les connexions émotionnelles.
“Google Docs propose des commentaires et des suggestions qui fonctionnent comme un canal de discussion privé”, a déclaré Commando.
“Deux personnes laissent des notes dans un document partagé, résolvent et suppriment ces commentaires sans laisser de trace, et le tout ressemble à une collaboration. Propre. Invisible. Fini.”
Contrairement aux applications de messagerie traditionnelles, les documents partagés ne créent pas toujours une trace évidente de notifications textuelles ou d’activités suspectes dans les applications, ce qui les rend moins susceptibles d’attirer l’attention d’un partenaire regardant l’écran d’un téléphone ou d’un ordinateur portable.
Les experts affirment que certains utilisateurs masquent des fichiers avec des titres innocents comme « Liste d’épicerie » ou « Objectifs du troisième trimestre » pour donner l’impression que les documents sont liés au travail s’ils sont découverts.
Les sections de commentaires et les fonctionnalités de co-édition peuvent également être utilisées pour échanger des messages qui peuvent ensuite être supprimés ou masqués.
Les dossiers partagés ont également été utilisés pour stocker discrètement des photos et des vidéos en dehors d’une galerie téléphonique spécifique.
Terrible
Strava est une application mobile populaire et un réseau social conçu pour les coureurs, les cyclistes et les personnes actives, utilisé par plus de 100 millions de personnes pour suivre, analyser et partager leurs entraînements.
Bien que son objectif soit de suivre leur condition physique, les gens ont trouvé des moyens créatifs d’utiliser l’application pour cacher leur infidélité.
“Avec des applications de fitness comme Strava, quelqu’un qui fait à peine de l’exercice mais qui vérifie de manière obsessionnelle l’application mérite un second regard”, a déclaré Commando.
“Le téléphone va partout où l’exercice va, y compris là où l’exercice ne va pas.”
Les experts affirment que les éloges, commentaires et encouragements répétés à propos de l’exercice peuvent progressivement évoluer vers des relations privées continues, en particulier lorsque les deux mêmes utilisateurs communiquent quotidiennement via des mises à jour d’exercices et des objectifs de remise en forme partagés.
Strava est une application de suivi de condition physique que certains tricheurs utilisent pour créer des relations amoureuses, leur permettant de cacher leurs relations sous couvert de santé
Les outils de partage d’itinéraires, les programmes d’exercices et les réunions d’entraînement sont des masques pour passer du temps ensemble, se faisant passer pour des séances d’entraînement innocentes ou des activités de fitness en groupe.
Une communication affectueuse peut également avoir lieu via des commentaires, des interactions privées et des activités qui peuvent sembler inoffensives à quelqu’un qui ne connaît pas le fonctionnement de l’application.
Megan McGee, de Virginie, a déclaré qu’elle avait découvert la liaison présumée de son ex-mari grâce à l’application de fitness Strava après qu’il les ait appelés de manière inattendue pour leur dire qu’ils devaient « faire une pause ».
Soupçonnant que quelque chose se passait dans les coulisses, McGee a commencé à examiner ses itinéraires de course partagés publiquement et a remarqué un schéma troublant : ses séances d’entraînement se terminaient plus d’une fois chez la même femme.
“Avec le recul, je me souviens même qu’il y avait des moments où je lui proposais de courir avec lui et il inventait une excuse en disant qu’il allait courir trop loin pour moi, je ne serais pas capable de suivre, quoi qu’il en soit”, a déclaré McGee dans une vidéo TikTok.
Spotify
Bien que Spotify soit une plateforme de streaming musical, les gens utilisent parfois ses fonctionnalités sociales et collaboratives comme outils d’infidélité ou pour entretenir des relations secrètes.
Certains utilisateurs créent des listes de lecture partagées ou utilisent la fonction « Mélanger » de Spotify pour établir des connexions musicales privées avec une autre personne, échangeant souvent des chansons romantiques ou des messages cachés via des sélections de pistes et des titres de listes de lecture.
Dans certains cas, les descriptions de listes de lecture et les titres de chansons peuvent être utilisés pour envoyer des messages codés que seule l’autre personne comprendrait.
D’autres ont été capturés grâce à « Friend Activity » de Spotify, qui permet aux abonnés de voir ce que quelqu’un écoute en temps réel.
“Les listes de lecture collaboratives Spotify sont devenues le langage secret moderne”, a déclaré Commando.
“Deux personnes créent ensemble une playlist et les chansons choisies véhiculent un message codé. Cela semble presque poétique jusqu’à ce que vous réalisiez que c’est indétectable.”
Remarques sur la pomme
L’application Notes intégrée d’Apple est également devenue un outil de plus en plus populaire pour masquer des informations sensibles et des communications privées en raison de sa protection par mot de passe et de ses fonctionnalités de collaboration.
L’un des outils les plus utilisés de l’application est la possibilité de verrouiller des notes individuelles avec Face ID, Touch ID ou un mot de passe.
Apple Notes est tranquillement devenu une autre plate-forme inattendue de communication discrète grâce à ses capacités de verrouillage et de partage
Bien que le titre de la note reste visible dans l’application, le contenu est caché derrière l’écran de verrouillage, ce qui rend difficile pour quelqu’un de faire défiler accidentellement le téléphone pour voir ce qu’il contient.
Certains utilisateurs utilisent également la fonctionnalité de collaboration de l’application comme système de messagerie secrète au lieu de la messagerie texte traditionnelle.
En partageant une note par e-mail ou via un lien privé, deux personnes peuvent taper en temps réel dans le même document.
“Une note partagée ressemble exactement à une liste de courses ou à une liste de choses à faire. Mais deux personnes ayant accès à la même note peuvent taper, lire et supprimer en temps réel”, a déclaré Commando.
‘Aucune notification. Il n’y a aucun message. Il n’y a pas de bouton de soumission. Ce n’est pas une conversation. C’est un document. Bonne chance pour le trouver lors de l’audit téléphonique. Une note intitulée « Achetez du lait, des œufs, appelez le dentiste » pourrait être la lettre d’amour la plus détaillée que vous ayez jamais vue.
L’application peut également être utilisée pour enregistrer des photos, des vidéos et des documents numérisés directement dans les notes.
Dans certains cas, les utilisateurs suppriment le média original de la photothèque principale après l’avoir téléchargé dans une note verrouillée, permettant ainsi aux images sensibles de rester cachées en dehors du dossier Photos « cachées » le plus vérifié de l’iPhone.
Pour rendre l’application elle-même moins visible, certaines personnes ont entièrement supprimé l’icône Notes de leur écran d’accueil.
Applications de jeux de société
De nombreux jeux multijoueurs, tels que Roblox et Words with Friends, incluent des systèmes de chat en direct qui permettent aux utilisateurs de communiquer en temps réel sans créer le type d’historique de messages visible associé aux applications de messagerie traditionnelles.
Les experts affirment que la nature axée sur le divertissement des plateformes de jeux peut également contribuer à intégrer des comportements douteux dans les activités téléphoniques quotidiennes, car les applications sont généralement considérées comme des passe-temps occasionnels plutôt que comme des outils de communication.
Certains utilisateurs en profitent pour entretenir des conversations continues à travers des jeux qui semblent déjà normaux dans leurs cercles sociaux.
“Fortnite, Roblox, Words With Friends et même les applications d’échecs disposent de systèmes de messagerie privés”, a déclaré Commando.
“Jouer une partie d’échecs en ligne avec quelqu’un est un alibi. Y a-t-il un journal de discussion attaché à cette partie ? Invisible pour quiconque ne le recherche pas. Et l’historique des coups dans le jeu lui-même peut être utilisé comme un code. Chevalier blanc en D4. A jeudi.”
Bien que LinkedIn soit un site de réseautage professionnel, les gens l’utilisent de plus en plus pour cacher des liaisons ou initier des relations amoureuses sous « couvert de professionnalisme ».
Parce que la plateforme est liée à la carrière et au travail plutôt qu’aux rencontres ou aux réseaux sociaux, les experts affirment que de nombreux partenaires sont moins susceptibles de remettre en question le temps passé sur l’application, même lorsque les conversations se déroulent dans la même pièce.
Les utilisateurs peuvent initier un contact via des demandes de connexion, des messages privés et LinkedIn InMail, encadrant des conversations sur des opportunités d’emploi ou des réseaux industriels tout en passant progressivement à des échanges personnels.
Les utilisateurs de LinkedIn peuvent également parcourir les profils de manière anonyme via le « Mode privé », permettant aux utilisateurs de consulter le compte de quelqu’un sans laisser de trace visible de la visite.
Cette fonctionnalité peut être utilisée pour rechercher discrètement des intérêts romantiques potentiels tout en minimisant les traces d’activité.
Venmo
L’application de paiement mobile Venmo est également devenue une source inattendue de suspicion dans les relations modernes, des experts financiers avertissant que certains utilisateurs utiliseraient la plateforme pour dissimuler des activités amoureuses et des dépenses douteuses.
La conception décontractée de l’application, inspirée des médias sociaux, peut permettre aux transactions suspectes de se fondre dans la vie quotidienne, en particulier lorsque les paiements sont masqués par des descriptions vagues, des blagues internes ou des légendes qui ne contiennent que des émojis au lieu d’explications claires.
Certains utilisateurs partageraient le coût des dîners, des séjours à l’hôtel, des trajets partagés ou des vacances en utilisant des étiquettes apparemment innocentes telles que « nourriture », « billets » ou « essence », faisant paraître les transactions routinières à première vue.
Les experts affirment que des paiements répétés de faible valeur à la même personne inconnue peuvent également déclencher des signaux d’alarme, en particulier lorsqu’ils sont combinés avec des listes d’amis masquées, des paramètres de paiement privés ou des changements soudains dans la confidentialité du compte.