Prolifération et diffusion des solutions de cyberespionnage

Désormais, chacun peut espionner gratuitement son prochain en restant sous les radars des antivirus et des lois de la République.

Partager sur:
Sauvegarder cet article
Aimer cet article 0

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Prolifération et diffusion des solutions de cyberespionnage

Publié le 15 juillet 2015
- A +

Par Thierry Berthier

Il existe souvent de grandes symétries entre les événements qui ont lieu dans l’espace physique et ceux de l’espace numérique…

Durant la nuit du 5 au 6 juillet 2015, au moins 180 détonateurs, une dizaine de pains de plastic et une quarantaine de grenades ont été dérobés sur la base militaire de Miramas. L’équipe de malfaiteurs à l’origine de ce casse s’est contentée de découper le grillage d’accès pour s’introduire ensuite dans 9 igloos semi-enterrés dédiés au stockage des munitions. L’absence de vidéosurveillance sur les lieux et l’absence d’une garde permanente des bâtiments ont grandement facilité le travail de casseurs particulièrement bien renseignés… Le contexte actuel de menace terroriste fait craindre le pire sur les motivations et sur l’usage futur de ces explosifs.

À la même période, c’est la société italienne de cybersécurité active Hacking Team qui était victime d’une cyberattaque massive provoquant le vol et la mise en ligne de ses données d’entreprise mais surtout du code source de sa solution de cyberespionnage RCS (Remote Control System). La société Hacking Team construit et commercialise des logiciels de surveillance (spyware) permettant d’infecter une machine ciblée, de collecter puis d’en exporter les données. Galileo, l’un de ses produits phare est particulièrement apprécié par de nombreux services de sécurité et de police (y compris la DEA américaine) comme l’atteste l’imposant listing du fichier client mis en ligne par les hackers en début de semaine. Les solutions proposées par Hacking Team s’avèrent très efficaces sur des objectifs de collecte de données fermées et de surveillance furtive. Elles peuvent être utilisées dans un cadre militaire ou civil, du bon coté de la force comme du mauvais… On doit alors s’interroger sur le niveau de sécurité du système d’information de Hacking Team qui a subi un vol de plus de 400 Go de données et codes source sensibles sans broncher…

À l’image du vol des explosifs Miramas, la mise en ligne de la solution RCS pose un réel problème de sécurité. Un groupe terroriste ou mafieux peut désormais en disposer très simplement et gratuitement pour pister ses propres cibles. Eric Rabe, Directeur du marketing et de la communication de Hacking Team vient d’ailleurs de déclarer :

“It is now apparent that a major threat exists because of the posting by cyber criminals of HackingTeam proprietary software on the Internet the night of July 6.” He further added, “HackingTeam’s investigation has determined that sufficient code was released to permit anyone to deploy the software against any target of their choice […] Suspension of system is an important step to protect on-going police and intelligence investigations. […] HackingTeam is evaluating if it is possibile to mitigate the danger. We expect too that anti-virus companies are upgrading their programs to detect the compromised RCS.”

Ce n’est pas le premier cas de diffusion de solutions « agressives » de cybersurveillance vers l’espace public puisque la suite FinFisher du groupe allemand Gamma International a connu le même type de fuite il y a quelques mois… Il devient urgent de s’entendre sur la nature de ces produits de surveillance : doit-on les considérer comme des armes ou comme de simples produits logiciel ? Si RCS est classée comme une arme ou un matériel assimilé, alors les lois internationales sur l’exportation d’armement doivent s’appliquer et le contrôle doit être renforcé en urgence. L’utilisation malveillante d’une solution comme RCS ou FinFisher contre une entreprise ou une administration peut provoquer des dommages particulièrement importants tout en s’inscrivant dans la durée et la furtivité. Dans le cadre d’un conflit armé ou dans celui de la lutte contre le terrorisme, la récupération de RCS peut fournir une forte capacité de renseignement gratuite, simple et efficace à l’ennemi. Les dissymétries technologiques de surveillance et d’acquisition de données disparaissent alors au profit du plus faible. Lorsque l’on sait que les solutions de cyberespionage sont souvent vendues plusieurs centaines de milliers d’euros aux clients officiels, on imagine aisément l’intérêt que représente la mise en ligne gratuite d’un produit aussi sophistiqué que RCS…

Ainsi, de manière systémique, les capacités de cyber-renseignement se diffusent au gré des opérations de hacking vers le public. Chacun peut organiser la surveillance d’une cible à partir de moyens logiciels professionnels performants et gratuits. Cette évolution rapide doit être mise en perspective avec les récentes lois sur le renseignement qui ont suscité de nombreuses réactions courroucées en France, et en particulier sur Contrepoints… Dans les faits, chacun peut aujourd’hui espionner gratuitement son prochain en restant sous les radars des antivirus et des lois de la République. L’avènement du « cyber-renseignement pour tous » doit questionner nos pratiques numériques : sommes-nous prêts à restreindre nos projections algorithmiques individuelles afin de préserver notre libre-arbitre ? Doit-on au contraire accepter l’information ubiquitaire globale qui s’oppose par nature à toute forme de « privacy » ?

Voir les commentaires (5)

Laisser un commentaire

Créer un compte Tous les commentaires (5)
  • « restreindre nos projections algorithmiques individuelles »

    C’est quoi cette bouteille de lait ?

    • Très sérieusement, qu’est-ce que vous entendez par la ?

      L’Internet marche sur la tête ! Personnellement, je recherche une solution médiane entre l’anonymisation paranoïaque (qui ne vous protège même pas forcément ?) et les solutions commerciales qui sont des gouffres de ressources, peu efficaces, catastrophiques pour la mise à jour et elles-mêmes des sources de collecte de données.

      • La projection algorithmique d’un individu est l’ensemble des mots binaires archivés lorsque l’usager provoque volontairement ou non l’exécution d’un algorithme sur un système.
        Plusieurs articles ont été rédigés sur le formalisme des projections algorithmiques :
        sur R2IE Revue Internationale d’Intelligence Economique (numéro spécial Big Data) ou sur les publications de a Chaire de Cybersécurité & cyberdéfense Saint-Cyr :

        http://www.chaire-cyber.fr/IMG/pdf/article_i.3_-_projections_algorithmiques_et_villes_ubiquitaires.pdf

        Plusieurs conférences internationales et colloques sur le sujet (Transvision2014, Digital Intelligence,…).

        Limiter et contrôler sa projection algorithmique globale; ce peut une réponse à la prolifération des infrastructures de collectes (civiles, commerciales ou autres. Avoir conscience de ce que l’on projette, c’est une premier pas fondamental.
        Techniquement, le chiffrement systématique ne résout pas tous les problèmes.

        • On découvre dans votre article que Big Brother est en fait un Khmer Vert !

          Cepedant cette question est pour moi orthogonale à celui de la sécurité informatique et par ailleurs, je dirais que le chiffrement non seulement ne résout pas grand chose, mais il crée plus de problème qu’il n’en résout. Si on veut résoudre le problème du phishing et des back-door, il faudrait :

          – externaliser le filtrage du contenu et le chiffrement, (boitier dmz dédié pour chacun)
          – faire tourner tous les applicatifs « connectés » dans un bac à sable,
          – certifier chaque flux de sortie au niveau de l’application et les vérifier au niveau de la passerelle internet.

          Contre Big Brother, on ne peut pas faire grand-chose individuellement. Il y a trop de signatures qui permettent d’identifier un utilisateur et Big Browser a déjà infiltré suffisamment de sociétés, d’organisations, de logiciels, de firmwares ou d’algorithmes pour qu’on ne puisse plus être sur de rien. Quant au niveau d’ubiquité, vous avez bien fait de prendre une échelle logarithmique …

  • Pour protéger votre pc de la cyber-criminalité il vous faut des outils comme abpremiumpc.Vous serez protéger des menaces zero-day.

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Outre la santé, l’immigration est sans doute le sujet politique le plus polémique aux États-Unis. Les deux principaux partis se renvoient constamment la balle sans apporter de solution constructive à ce problème criant.

Car n’en déplaise à la vice-présidente, à qui incombe le problème, la frontière est très poreuse. Selon les dernières estimations, deux millions de personnes pourraient avoir traversé la frontière d’ici la fin septembre. On vient même de nuit pour tenter sa chance, et depuis le Pakistan parfois.

Et ce ne sont pas... Poursuivre la lecture

Par Olivier Maurice.

Elles ne sont plus très nombreuses, les personnes qui ont connu la guerre. La guerre, la vraie, celle de 1914-1918, celle de 1939-1945, celle de Corée, d’Indochine, du Vietnam, d’Algérie ou d’ailleurs. Celle qui dévore, brûle, détruit, ravage. Celle où des gens tuent des gens parce qu’ils en ont à la fois le droit et le devoir. Celle où la mort est partout.

Cette guerre, nous ne la voyons plus que dans les jeux-vidéo, les images d’archive et des fictions cinématographiques. Parfois aussi dans quelques images... Poursuivre la lecture

Article disponible en podcast ici.

Dans l’article précédent, nous décrivons les réseaux sociaux comme un hyper-média, une arme d’espionnage et de propagande convoitée par les États. Une arme dont nous sommes les munitions, par les données que nous laissons.

Nous allons voir comment éviter l’espionnage des réseaux sociaux aussi bien sur leurs plateformes qu’en dehors.

 

Espionnage sur les réseaux sociaux

Bien évidemment, le meilleur moyen de ne pas se faire voler les données est encore de ne jamais aller sur le... Poursuivre la lecture

Voir plus d'articles