fbpx
ActualitésAmazonAppleAppsHackingHigh TechMobileSécurité

Pourquoi vous n’avez pas besoin d’être Bezos pour vous inquiéter des logiciels espions

La nouvelle qu’un iPhone appartenant au PDG d’Amazon.com, Jeff Bezos, avait été piraté a suscité de nombreuses spéculations sur la façon dont cela s’est produit et sur la possibilité que le prince héritier saoudien ait été impliqué, comme certains enquêteurs l’ont prétendu. Mais cela a également amené de nombreuses personnes à se demander si leur propre téléphone pouvait leur être retourné. Les logiciels espions sont utilisés par les forces de l’ordre et les services de renseignement pour traquer les criminels et les terroristes, et par les gouvernements répressifs pour espionner les ennemis. Au-delà des logiciels espions ciblés qui piratent secrètement les téléphones, des centaines d’entreprises suivent l’utilisation quotidienne d’Internet par les gens.

1. Qu’est-ce qu’un spyware?

Il s’agit d’un sous-ensemble de logiciels malveillants, le nom donné largement aux logiciels qui nuisent aux utilisateurs sans méfiance. Les logiciels espions sont spécifiquement des logiciels destinés à extraire des informations telles que l’historique de navigation Internet ou les communications privées à partir des appareils sur lesquels il est installé sans le consentement de l’utilisateur. Dans sa forme la plus sophistiquée, les logiciels espions peuvent être téléchargés sans le vouloir sur un téléphone et extraire des textes et des fichiers privés et surveiller les actions d’un utilisateur. Ces types de logiciels espions sont souvent développés par des agences de renseignement ou un nombre restreint mais croissant de sociétés privées – dont beaucoup sont dirigées par d’anciens officiers du renseignement militaire. Les logiciels espions peuvent également être utilisés par le secteur privé pour envoyer des publicités pop-up aux consommateurs, les rediriger vers des sites Web indésirables ou suivre l’historique de navigation pour prédire les types de produits et services qui pourraient les intéresser.

2. Les logiciels espions sont-ils uniquement sur les téléphones?

Non, mais les téléphones deviennent de plus en plus la cible principale. Certains logiciels espions sont si avancés qu’ils peuvent activer le microphone de votre téléphone, enregistrer en secret et même prendre des photos avec l’appareil photo. Le fait que de nombreux utilisateurs conservent désormais des données sensibles sur les appareils mobiles en fait des cibles encore plus attrayantes. Avec l’utilisation croissante des applications de chat cryptées, les gouvernements du monde entier veulent les outils les plus sophistiqués pour effectuer une surveillance clandestine sur les téléphones mobiles. Le résultat est une industrie qui se développe rapidement. «Cette industrie semble continuer de croître», a déclaré Eric Kind, directeur d’AWO, un cabinet d’avocats et de conseil basé à Londres sur les droits des données. «Il y a dix ans, il n’y avait que quelques entreprises. Maintenant, il y en a 20 ou plus.  »

3. Qu’est-il arrivé à Bezos?

Nous ne savons toujours pas exactement ce qui s’est passé, et il est difficile de savoir si nous le saurons jamais. Voici ce que nous savons: le 1er mai 2018, Bezos aurait reçu un fichier vidéo sur son iPhone X à partir d’un compte WhatsApp utilisé par Mohammed Bin Salman, le prince héritier d’Arabie saoudite; les deux hommes avaient échangé des numéros lors d’un dîner à Los Angeles quelques semaines plus tôt. Une analyse médico-légale du téléphone de Bezos, réalisée l’année dernière par FTI Consulting Inc., a conclu que des quantités massives de données ont commencé à être secrètement téléchargées depuis le téléphone de Bezos dans les heures suivant la réception du fichier vidéo. Les analystes n’ont pas trouvé le logiciel espion sur le téléphone de Bezos, mais ont conclu avec une confiance moyenne à élevée qu’il avait été infecté par un logiciel malveillant contenu dans le message du compte du prince héritier. Ils ont cité le moment du pic des données transmises depuis le téléphone de Bezos et deux messages ultérieurs du compte du prince héritier qui contiendraient prétendument des informations qui n’étaient pas largement connues du public. L’Arabie saoudite a nié toute implication.

4. Qu’est-il advenu de ces données?

Ce n’est pas clair non plus. Cependant, en janvier 2019, le National Enquirer a publié un exposé sur l’affaire extraconjugale de Bezos avec la personnalité de la télévision Lauren Sanchez. Le tabloïd du supermarché a payé 200 000 $ au frère de Sanchez pour les secrets du milliardaire, selon le Wall Street Journal; le frère, Michael Sanchez, a qualifié les reportages du Journal de « faux ». Un enquêteur engagé par Bezos a émis des doutes quant au fait que Sanchez était la seule source de l’Enquirer, suggérant plutôt que les Saoudiens auraient pu être impliqués. « Nos enquêteurs et plusieurs experts ont conclu avec une grande confiance que les Saoudiens avaient accès au téléphone de Bezos et ont obtenu des informations privées », a écrit l’enquêteur Gavin De Becker dans une chronique du 31 mars 2019 dans le Daily Beast. De Becker a embauché FTI Consulting, qui a par la suite confirmé son allégation. L’ambassade d’Arabie saoudite a qualifié les allégations selon lesquelles le royaume serait derrière le piratage de Bezos «absurde» et la société mère de l’Enquirer a déclaré qu’elle n’avait qu’une seule source pour l’histoire.

5. Cela pourrait-il m’arriver?

Oui, mais la probabilité de cela varie considérablement. Si vous êtes avocat, journaliste, militant ou politicien en possession de données sensibles, ou ennemi d’un régime peu respectueux des droits de l’homme, vous pourriez être particulièrement vulnérable à ce type d’attaque numérique. Le Citizen Lab de l’Université de Toronto a identifié plus de 100 cas d’utilisation abusive du puissant logiciel espion développé par NSO Group. Le groupe NSO a repoussé les affirmations de Citizen Lab, affirmant qu’il n’avait aucun rôle dans le choix des cibles de ses logiciels espions, mais seulement qu’il vend ses logiciels aux gouvernements du monde entier pour les utiliser dans les enquêtes des forces de l’ordre. Un dissident saoudien a poursuivi NSO Group en 2018, alléguant que son téléphone avait été piraté par le gouvernement saoudien à l’aide des logiciels espions de l’entreprise, en partie pour espionner les communications entre lui et le journaliste du Washington Post Jamal Khashoggi, qui a ensuite été assassiné par une équipe d’assassinats saoudienne. WhatsApp a également déposé une plainte contre le groupe NSO, alléguant qu’il a violé ses conditions de service en utilisant WhatsApp comme mécanisme de livraison de ses logiciels espions.

6. Que puis-je faire?

La meilleure façon d’essayer de vous protéger contre les logiciels espions les plus intrusifs est de maintenir à jour le logiciel de votre téléphone et de votre ordinateur et de vous méfier des e-mails et des SMS suspects. En ce qui concerne la surveillance quotidienne et la collecte d’informations par les sociétés de médias sociaux et les fabricants d’applications, votre meilleur pari est de vérifier vos paramètres de confidentialité, de lire attentivement les conditions générales et de vous passer des programmes qui vous inquiètent. Mais même les utilisateurs sophistiqués – comme Bezos – ont du mal à protéger leurs téléphones contre les logiciels espions les plus avancés du marché. Il est également difficile d’éviter les programmes de surveillance dragnet exploités par les gouvernements du monde entier qui balayent sans discernement d’énormes quantités de trafic Internet, bien que l’utilisation d’applications de chat cryptées comme Signal puisse aider.

7. Existe-t-il des règles concernant les logiciels espions?

Pas trop, bien que les militants espèrent que le piratage de Bezos changera cela. Certains pays, dont le Royaume-Uni, l’Allemagne, l’Autriche et l’Italie, ont des lois régissant le piratage par les forces de l’ordre. Un mandat judiciaire est requis aux États-Unis, sauf dans certaines circonstances. Mais on ne sait toujours pas quels pays se livrent à ce type de piratage. Et les entreprises privées qui développent ces outils de piratage s’efforcent généralement de veiller à ce que ses clients ne soient jamais révélés. Le regard le plus approfondi que nous ayons jamais eu sur les opérations d’un développeur de logiciels espions a été lorsque Hacking Team lui-même a été piraté, exposant ses clients et le fonctionnement interne de ses outils.

Via Bloomberg

Afficher plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page