Espionnage généralisé?

Si un internaute, qu'il soit un particulier ou une entreprise, ne dispose pas d'un logiciel de protection fiable (je ne parle pas ici d'anti-virus), il court le risque de se faire piller le contenu de sa machine. S'il met son courrier personnel, son carnet d'adresses, sa comptabilité, ses dépenses sur son système, il peut penser que certaines de ses informations privées seront interceptées un jour ou l'autre par on ne sait qui. Votre agresseur pourra être un pirate, une entreprise concurrente, ou un agent des RG ou des services secrets si vous touchez à des dossiers sensibles. Beaucoup de systèmes sont actuellement espionnés. On sait que Windows par exemple est une véritable passoire. Des rapports parlementaires, et les nombreuses rustines publiées régulièrement par Microsoft permettent de le constater mais ce qui est très curieux, c'est que personne ne s'en inquiète, même pas les autorités politiques.

ZDNET rapporte par exemple que Microsoft met plus de six mois pour corriger une faille «critique» de Windows.
(article de Munir Kotadia ZDNet UK Mercredi 11 février 2004)

Lorsque l'on consulte le site de EEYE (la source citée dans l'article), on réalise avec stupeur qu'il existe dans Windows plusieurs failles signalées à Microsoft et laissées en souffrance qui permettent à un attaquant de prendre le contrôle distant de n'importe quel système Windows avec les droits d'Administrateur système: ceci alors que des correctifs "open-source" existent !!

La vulnérabilité la plus grave affecte Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 (soit un parc de plus de 300 Millions de machines).

Voici un extrait du Rapport N° 2623 de l'assemblée nationale française (page 21)
rapporteur: M. Arthur Paecht, député du Var (UDF)

les défauts délibérément introduits dans les systèmes et les logiciels produits en grande partie aux Etats-Unis, notamment par la société Microsoft...

De nombreux spécialistes ont confirmé ces failles à votre Rapporteur ...fonctions cachées dans les logiciels du commerce, c'est-à-dire non signalées dans la documentation remise à l'utilisateur mais qui peuvent être activées par un tiers... programmes espions dits back doors dans les logiciels du commerce.

Les spécialistes de la DGA qui travaillent au centre d'électronique de l'armement (CELAR) à Rennes ont fait la démonstration à votre Rapporteur de l'existence de failles ou de fonctions cachées dans certains logiciels...

Depuis de nombreuses années, ces failles technologiques sont dénoncées par des chercheurs ou des spécialistes. Elles sont d'autant plus redoutables qu'elles émanent de produits d'origine américaine qui représentent près de 80 % du marché mondial. Certaines ... ont été créées sciemment.

Si elle a reconnu l'existence de fonctions cachées dans ses produits, la société Microsoft a démenti à plusieurs reprises, non seulement qu'elle entretenait des liens avec les services de renseignement américains (NDLR: NSA), mais que ses programmes permettaient de décoder les informations contenues dans les ordinateurs utilisant ses logiciels (par exemple Windows, Word ou Excel voire Internet Explorer).

Leur existence aurait cependant été confirmée au gouvernement français par un rapport « Sécurité des systèmes d'information : dépendance et vulnérabilité » de l'Amiral Jean Marguin commandé par la Délégation aux affaires stratégiques (DAS) du ministère de la Défense et remis début février 2000. Ce rapport, analyserait les défauts des logiciels et les risques de collusion entre les agences fédérales et les sociétés créatrices de ces logiciels. Il insisterait sur les liens entre Microsoft et le Pentagone (son principal client dans le monde). Il chercherait également à expliquer la découverte réalisée en août 1999 par un chercheur canadien Andrew Fernandes qui identifia dans Windows une ligne de code faisant référence à la NSA.

A se demander si ces failles à répétition ne sont pas voulues par Microsoft dans le cadre d'accords avec les services gouvernementaux tels que la CIA et la NSA afin de s'introduire dans les machines de toutes la planète... dans des actions de prévention des attentats ou parfois pour de l'espionnage industiel (cf. l'article sur le réseau Echelon). Le seul problème c'est que les pirates et les fabriquants de virus s'en servent aussi... (Remarque: c'est peut être aussi une chance, sans eux on n'y verrait que du feu!)

Exemple de faille énorme et incroyable: celle qui permettait à un script caché dans un fichier image de s'exécuter automatiquement. D'après l'expert en sécurité Steve Gibson cette faille est si bizarre qu'elle ne peut qu'être une "backdoor" (trappe) laissée là intentionnelement: "ce n'est pas une erreur ni un bogue, celà a été mis dans Windows par quelqu'un. Un pirate très astucieux a réussi à mettre en évidence cette faille et Microsoft a alors pensé: Mmm, nous allons devoir nous passer de cette porte dérobée".

Remarque: On peut facilement boucher ces failles les plus criantes de Windows XP (Raw Sockets, DCOM, Universal Plug'n'Play,...) avec les outils gratuits disponibles sur le site grc.com.

Il faut assi savoir que toutes les sociétés américaines qui veulent obtenir des licences d'exportation pour leur matériel de chiffrage sont obligées de négocier avec la NSA ou CIA, en clair d'y mettre des brèches pour permettre aux services de police ou judiciaires de s'introduire dans les systèmes vendus à l'étranger.

A signaler enfin la présence de nombreux autres mouchards dont il est impossible ici de faire l'inventaire pour tous. Il faut savoir que beaucoup de logiciels ont un fichier "log" ou "dat" qui permet d'enregistrer toute l'activité de l'utilisation du logiciel, quand ce n'est pas carrément celui de l'ordinateur. On peut y trouver les heures de connexion, voire les pages destinations, quand ce n'est pas le contenu des emails que vous avez reçu ou émis.

Pour explorer les disques durs en toute impunité et jouer le rôle de mouchard, rien ne vaut les antivirus ou défragmenteurs de disques qui lisent tout le disque, mais peuvent être chargés de mettre certaines informations de côté pour les transmettre à votre prochaine connexion internet à une adresse spécifiée, et le tout à votre insu bien évidemment. C'est ainsi qu'avec certains logiciels multimédias on peut détecter des activités suspectes quand on a les bons outils.

Les espiongiciels (ou spyware) transmettent à votre insu des informations vous concernant à leur auteur pendant que vous êtes connectés à internet. Real Player, Babylon (traduction) et beaucoup d'autres installent ce type de logiciels. Faites tourner "Ad-Aware" de Lavasoft sur votre machine pour les éliminer.

Par exemple les logiciels Real Download, Netscape/AOL Smart Download, et NetZip Download Demon envoient systématiquement à leur société l'URL de CHAQUE fichier que vous téléchargez, associé avec un identifiant unique associé à votre machine. Celà leur permet de disposer d'une base de données complète sur les logiciels dont vous disposez. (source: GRC.com).

Saviez vous que chaque document Microsoft Office (Word, Excel, Access, PowerPoint,...) contient vos noms et coordonnées, mais aussi le type d'imprimante utilisé, un identifiant unique de votre microprocesseur GUID, et beaucoup d'autres choses? (un fichier office vide contient déjà plusieurs milliers de caractères!). (Note: on peut désactiver l'identifiant unique par la commande
regsvr32.exe -u c:\windows\system32\regwizc.dll)

En outre des technologies permettant un espionnage généralisé de toutes les télécommunications (mail, téléphone fixe ou portable) sont déjà utilisées (Echelon de la NSA, Carnivore du FBI, satellites) et seraient redoutables entre les mains d'un dictateur.

Si un de vos mails contient un mot clé controversé votre mail à beaucoup de chances d'être examiné par les services secrets américains. Des listes de mots clés susceptibles d'être traqués par le FBI circulent sur internet (mais les sources étant anonymes, il est impossible de savoir quelle valeur attribuer à ces listes). Voici le nom d'un logiciel d'espionnage utilisé par les services secrets américains: Cipav (Computer and Internet Protocol Address Verifier). Cet espiongiciel est chargé de surveiller chaque connexion et chaque mail. Le but : tracer l'adresse IP mais aussi l'adresse MAC du suspect. La première peut être considérée comme une sorte de numéro de téléphone pour identifier une connexion à Internet. L'adresse MAC, elle, est un identifiant numérique unique alloué à chaque matériel, un modem par exemple. Autres logiciels du même genre: Scarfo ou encore Magic Lantern. A la même époque, le site américain Cryptome évoquait l'usage d'un autre logiciel, Dirt (Data Interception by Remote Transmission).

La législation des Etats Unis oblige les éditeurs américains et de pays "satellites" (Canada, Grande Bretagne etc...) de softwares ainsi que les éditeurs (ou leurs distributeurs) de logiciels distribués aux Etats Unis à installer une "trapdoor" c'est-à-dire, selon la technologie et le mode opératoire de chaque logiciel, un dispositif permettant aux services spéciaux des USA (et donc essentiellement à la NSA chargé de toutes les écoutes avec son système Echelon et de toutes les lectures avec Carnivore) d'avoir un accès en clair aux documents réalisés à l'aide de ces logiciels, que ceux-ci transitent par le biais du web ou qu'ils soient simplement stockés sur votre ordinateur local (ceci concerne également tous les autres types de documents, de messages et de moyens de transmissions y compris les messages radio, téléphones, fax, etc. ...) .

Cette "trapdoor NSA" appelée aussi "fil rouge", est donc installée dans quasiment tous les logiciels du monde et, en particulier, les versions de Windows, le Pack Office Microsoft pour Windows, Mac OS, le Pack Office Microsoft pour Mac OS, Internet Explorer, Outlook, tous les logiciels de messageries, Lotus Notes etc. ..., et même tous les logiciels anti-pirate : les firewall, les anti-virus, les logiciels de cryptographie (PGP ...).

Carnivore (alias DCS1000) est un vaste ensemble d'outils automatisés (robots) de type "sniffer" (renifleurs), aux Etats Unis, épluchant toutes formes de trafic numérique (correspondances et navigation) Internet afin d'en qualifier certaines et de les "tracer".

Vous vous demandez peut être s'il est encore possible de rester anonyme sur internet, ou si tous vos faits et gestes sont enregistrés. C'est une bonne question. Celà sera sans doute bientôt impossible avec la technologie IPv6 et le haut débit. Avec tous les risques d'abus que celà comporte.
Aujourd'hui, pour ne pas distribuer ses informations personnelles vous pouvez encore vous connecter par modem avec un compte sans abonnement qui n'est pas à votre nom (Voir www.no-log.org qui offre un bon service) en faisant précéder le numéro d'appel de la séquence pour annuler la présentation de numéro (3651 en France).

Autre solution, utiliser un proxy comme celui proposé sur http://youhide.com/

Mais celà restera-t-il possible bien longtemps?