Prolifération et diffusion des solutions de cyberespionnage

Désormais, chacun peut espionner gratuitement son prochain en restant sous les radars des antivirus et des lois de la République.

Partager sur:
Sauvegarder cet article
Aimer cet article 0

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Prolifération et diffusion des solutions de cyberespionnage

Publié le 15 juillet 2015
- A +

Par Thierry Berthier

Il existe souvent de grandes symétries entre les événements qui ont lieu dans l’espace physique et ceux de l’espace numérique…

Durant la nuit du 5 au 6 juillet 2015, au moins 180 détonateurs, une dizaine de pains de plastic et une quarantaine de grenades ont été dérobés sur la base militaire de Miramas. L’équipe de malfaiteurs à l’origine de ce casse s’est contentée de découper le grillage d’accès pour s’introduire ensuite dans 9 igloos semi-enterrés dédiés au stockage des munitions. L’absence de vidéosurveillance sur les lieux et l’absence d’une garde permanente des bâtiments ont grandement facilité le travail de casseurs particulièrement bien renseignés… Le contexte actuel de menace terroriste fait craindre le pire sur les motivations et sur l’usage futur de ces explosifs.

À la même période, c’est la société italienne de cybersécurité active Hacking Team qui était victime d’une cyberattaque massive provoquant le vol et la mise en ligne de ses données d’entreprise mais surtout du code source de sa solution de cyberespionnage RCS (Remote Control System). La société Hacking Team construit et commercialise des logiciels de surveillance (spyware) permettant d’infecter une machine ciblée, de collecter puis d’en exporter les données. Galileo, l’un de ses produits phare est particulièrement apprécié par de nombreux services de sécurité et de police (y compris la DEA américaine) comme l’atteste l’imposant listing du fichier client mis en ligne par les hackers en début de semaine. Les solutions proposées par Hacking Team s’avèrent très efficaces sur des objectifs de collecte de données fermées et de surveillance furtive. Elles peuvent être utilisées dans un cadre militaire ou civil, du bon coté de la force comme du mauvais… On doit alors s’interroger sur le niveau de sécurité du système d’information de Hacking Team qui a subi un vol de plus de 400 Go de données et codes source sensibles sans broncher…

À l’image du vol des explosifs Miramas, la mise en ligne de la solution RCS pose un réel problème de sécurité. Un groupe terroriste ou mafieux peut désormais en disposer très simplement et gratuitement pour pister ses propres cibles. Eric Rabe, Directeur du marketing et de la communication de Hacking Team vient d’ailleurs de déclarer :

“It is now apparent that a major threat exists because of the posting by cyber criminals of HackingTeam proprietary software on the Internet the night of July 6.” He further added, “HackingTeam’s investigation has determined that sufficient code was released to permit anyone to deploy the software against any target of their choice […] Suspension of system is an important step to protect on-going police and intelligence investigations. […] HackingTeam is evaluating if it is possibile to mitigate the danger. We expect too that anti-virus companies are upgrading their programs to detect the compromised RCS.”

Ce n’est pas le premier cas de diffusion de solutions « agressives » de cybersurveillance vers l’espace public puisque la suite FinFisher du groupe allemand Gamma International a connu le même type de fuite il y a quelques mois… Il devient urgent de s’entendre sur la nature de ces produits de surveillance : doit-on les considérer comme des armes ou comme de simples produits logiciel ? Si RCS est classée comme une arme ou un matériel assimilé, alors les lois internationales sur l’exportation d’armement doivent s’appliquer et le contrôle doit être renforcé en urgence. L’utilisation malveillante d’une solution comme RCS ou FinFisher contre une entreprise ou une administration peut provoquer des dommages particulièrement importants tout en s’inscrivant dans la durée et la furtivité. Dans le cadre d’un conflit armé ou dans celui de la lutte contre le terrorisme, la récupération de RCS peut fournir une forte capacité de renseignement gratuite, simple et efficace à l’ennemi. Les dissymétries technologiques de surveillance et d’acquisition de données disparaissent alors au profit du plus faible. Lorsque l’on sait que les solutions de cyberespionage sont souvent vendues plusieurs centaines de milliers d’euros aux clients officiels, on imagine aisément l’intérêt que représente la mise en ligne gratuite d’un produit aussi sophistiqué que RCS…

Ainsi, de manière systémique, les capacités de cyber-renseignement se diffusent au gré des opérations de hacking vers le public. Chacun peut organiser la surveillance d’une cible à partir de moyens logiciels professionnels performants et gratuits. Cette évolution rapide doit être mise en perspective avec les récentes lois sur le renseignement qui ont suscité de nombreuses réactions courroucées en France, et en particulier sur Contrepoints… Dans les faits, chacun peut aujourd’hui espionner gratuitement son prochain en restant sous les radars des antivirus et des lois de la République. L’avènement du « cyber-renseignement pour tous » doit questionner nos pratiques numériques : sommes-nous prêts à restreindre nos projections algorithmiques individuelles afin de préserver notre libre-arbitre ? Doit-on au contraire accepter l’information ubiquitaire globale qui s’oppose par nature à toute forme de « privacy » ?

Voir les commentaires (5)

Laisser un commentaire

Créer un compte Tous les commentaires (5)
  • « restreindre nos projections algorithmiques individuelles »

    C’est quoi cette bouteille de lait ?

    • Très sérieusement, qu’est-ce que vous entendez par la ?

      L’Internet marche sur la tête ! Personnellement, je recherche une solution médiane entre l’anonymisation paranoïaque (qui ne vous protège même pas forcément ?) et les solutions commerciales qui sont des gouffres de ressources, peu efficaces, catastrophiques pour la mise à jour et elles-mêmes des sources de collecte de données.

      • La projection algorithmique d’un individu est l’ensemble des mots binaires archivés lorsque l’usager provoque volontairement ou non l’exécution d’un algorithme sur un système.
        Plusieurs articles ont été rédigés sur le formalisme des projections algorithmiques :
        sur R2IE Revue Internationale d’Intelligence Economique (numéro spécial Big Data) ou sur les publications de a Chaire de Cybersécurité & cyberdéfense Saint-Cyr :

        http://www.chaire-cyber.fr/IMG/pdf/article_i.3_-_projections_algorithmiques_et_villes_ubiquitaires.pdf

        Plusieurs conférences internationales et colloques sur le sujet (Transvision2014, Digital Intelligence,…).

        Limiter et contrôler sa projection algorithmique globale; ce peut une réponse à la prolifération des infrastructures de collectes (civiles, commerciales ou autres. Avoir conscience de ce que l’on projette, c’est une premier pas fondamental.
        Techniquement, le chiffrement systématique ne résout pas tous les problèmes.

        • On découvre dans votre article que Big Brother est en fait un Khmer Vert !

          Cepedant cette question est pour moi orthogonale à celui de la sécurité informatique et par ailleurs, je dirais que le chiffrement non seulement ne résout pas grand chose, mais il crée plus de problème qu’il n’en résout. Si on veut résoudre le problème du phishing et des back-door, il faudrait :

          – externaliser le filtrage du contenu et le chiffrement, (boitier dmz dédié pour chacun)
          – faire tourner tous les applicatifs « connectés » dans un bac à sable,
          – certifier chaque flux de sortie au niveau de l’application et les vérifier au niveau de la passerelle internet.

          Contre Big Brother, on ne peut pas faire grand-chose individuellement. Il y a trop de signatures qui permettent d’identifier un utilisateur et Big Browser a déjà infiltré suffisamment de sociétés, d’organisations, de logiciels, de firmwares ou d’algorithmes pour qu’on ne puisse plus être sur de rien. Quant au niveau d’ubiquité, vous avez bien fait de prendre une échelle logarithmique …

  • Pour protéger votre pc de la cyber-criminalité il vous faut des outils comme abpremiumpc.Vous serez protéger des menaces zero-day.

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Les autorités redoutent un attentat d’ici la fin de l’année. Elles l’ont d’ailleurs très médiatiquement fait savoir, tant du côté européen que du côté français, afin que toute la population soit correctement saisie d’inquiétude et de méfiance pour la période des fêtes.

Et donc, que ce soit le résultat d’une action préparée de longue date restée discrète voire secrète au point d’échapper aux renseignements policiers, ou qu’il s’agisse d’un événement quasiment improvisé, selon toute vraisemblance, les prochaines semaines ou, plus probabl... Poursuivre la lecture

Samedi soir, un terroriste islamiste a semé la mort au pied de la Tour Eiffel. Armand Rajabpour-Miyandoab avait déjà été condamné en 2018 pour association de malfaiteurs terroristes, condamnation qui lui a valu d'être fiché S.

Ce n’est pas le premier terroriste à être passé à l’acte en France alors qu’il était déjà suivi pour ses accointances avec l’islamisme et l’entreprise terroriste. Cette répétition doit évidemment nous interroger sur l’efficacité de notre système de surveillance des individus dangereux, et en particulier des isla... Poursuivre la lecture

Le Mali du colonel Assimi Goïta est devenu une colonie de Moscou. Depuis bientôt deux ans, le groupe Wagner, bras armé de l’impérialisme russe en Afrique, y sème la terreur et ne cesse de monter en puissance. Ses actions destructrices ont des conséquences désastreuses pour la stabilité des pays du golfe de Guinée, du Maghreb et du sud de l’Europe.

Cet article représente le premier volet d’une enquête au long cours destinée à être publiée en 2024 sous une forme beaucoup plus exhaustive. L’actualité récente de la prise de Kidal par les t... Poursuivre la lecture

Voir plus d'articles