Les logiciels indiscrets: le spamming, les espiogiciels…

By 26 December 2012

Les logiciels indiscrets : une atteinte aux biens – Partie I :

Chapitre 1 : Les différentes techniques et contre techniques d’intrusion dans un système informatique

Section 1 : Les logiciels indiscrets les plus courants

§2 : Le spamming

Le spamming ou courrier non sollicité se définit comme étant un « envoi massif (et parfois répété) de courriers électroniques non sollicités, le plus souvent à caractère commercial, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique dans les espaces publics de l’Internet : forums de discussion, listes de diffusion, annuaires, sites Web, etc. ».9

Le spam ne constitue pas en tant que tel un logiciel indiscret mais il fait appel à des techniques qui s’y apparentent. Il n’y a donc pas de technique particulière liée au courrier non sollicité et le spam fera l’objet d’une étude plus approfondie dans le corps du mémoire mais uniquement dans son aspect de logiciel indiscret.

§3 : Les espiogiciels

A) Technique

A chaque connexion Internet, un utilisateur laisse derrière lui un grand nombre d’informations. Ces traces sont généralement intéressantes mais non suffisantes à un public de professionnels ou d’espions cherchant à obtenir d’autres éléments que ceux techniques laissés en standard. Les professionnels d’un secteur déterminé cherchent à connaître les habitudes de téléchargement de leurs clients, leurs modes de consommations, leurs centres d’intérêts, ou la périodicité de leurs achats par exemple. Les pirates ou espions seront, eux, plus intéressés par le contenu des machines connectées, la réception de ces informations etc…

Pour faciliter la récolte de ce type de renseignements, il existe des espiogiciels, en anglais « spywares ». Ils se trouvent généralement dans le code d’un programme que l’utilisateur téléchargera innocemment sur internet. Dans la plupart des cas, ces espiogiciels sont des petits morceaux de codes parasite10 intégrés dans le code principal du programme. Dans un même programme, il peut y avoir plusieurs routines parasites différentes, ayant chacune une fonction déterminée.

En d’autres termes un espiogiciel peut se définir ainsi : tout logiciel qui emploie la connexion Internet d’un utilisateur ou tout autre support à son insu ou sans sa permission explicite, pour collecter des informations, peu importe qu’il y ait ou non un rapprochement entre ces informations et l’identification dudit utilisateur. Le but est essentiellement commercial et il s’agit en réalité de profiler les internautes.

La détection de ces routines est très difficile. En effet, plus le logiciel initialement téléchargé est volumineux, plus les chances de trouver les routines éventuelles seront faibles. L’espiogiciel aura toujours besoin d’une connexion Internet pour la transmission des données : c’est la raison pour laquelle ces routines se trouvent majoritairement dans des exécutables prévus pour fonctionner avec Internet.

Les informations collectées concernent principalement :
– les URL (adresses) des pages Web visitées : il suffit aux robots de lire ces pages afin d’en extraire les mots clés et connaître vos centres d’intérêt
– les informations sur la navigation actuelle et l’historique
– les informations sur les formulaires en ligne
– les mots utilisés par les requêtes faites sur les moteurs de recherche
– l’adresse IP de l’ordinateur
– le ou les cookies du site mais aussi les autres cookies.
– Le nom et la version du navigateur (Opera, Netscape, Microsoft Internet Explorer)
– la version et le nom du système d’exploitation (Linux, Windows, Apple etc…)
– la résolution de l’écran

Un outil infecté par un spyware peut représenter une très grande menace pour la sécurité du système d’information infecté. En effet plusieurs routines successives peuvent permettre la détection de mots de passe encrypté et le « crackage » de ces informations. Il suffit pour cela d’indiquer dans une routine à l’ordinateur de mettre à profit le temps CPU11 disponible pour cracker le mot de passe à l’insu de l’utilisateur.

On identifie actuellement plus de 1200 logiciels12 contenant des espions dont les principaux sont Aureate, Cydoor, Webhancer, Doubleclick, Gator. Les logiciels libres (freewares) et logiciels d’évaluation (sharewares) sont les principaux vecteurs d’espiogiciels.

En pratique, la contamination de votre ordinateur par un mouchard est assez simple : lorsque vous installez un freeware ou shareware contenant un espiogiciel, ce dernier va s’installer correctement sur votre disque dur à l’emplacement que vous aurez spécifié mais d’autres fichiers (mouchards), qui ne sont pas nécessaires à l’exécution dudit programme, vont également s’installer sur le disque dur de votre machine généralement dans le répertoire c:windowssystem32 de votre ordinateur. Certains d’entre eux peuvent également s’installer dans la base de registre de votre ordinateur.

Il convient d’expliquer brièvement et sans rentrer dans le détail ce qu’est la base de registre. Pour simplifier, la base de registre contient toutes les informations nécessaires à l’exécution de tous les programmes installés sur votre ordinateur. Elle est constituée de cinq grandes catégories :

HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG

Dès que vous installez un programme sur votre ordinateur, des lignes sont automatiquement crées dans votre base de registre afin que ce dernier puisse s’exécuter correctement. La base de registre est accessible assez facilement mais la plupart des utilisateurs de Windows ignorent son existence. De plus, tout changement opéré dans la base de registre a des conséquences sur la stabilité du système et il est fortement déconseillé de modifier les paramètres, sauf pour les utilisateurs les plus initiés, sous peine de ne plus pouvoir redémarrer son ordinateur.

Pour en revenir aux espiogiciels, il est évident qu’en plaçant des fichiers dans la base de registre, ces derniers seront, pour la plupart des utilisateurs, invisibles et pourront dès lors accomplir leur tâche en toute impunité. Le plus inquiétant est que la présence de ces espiogiciels peut avoir des effets néfastes pour l’ordinateur puisque ces derniers peuvent provoquer des instabilités diverses qui se caractérisent par des crashs du système d’exploitation.

Ces pratiques sont multiples et seront analysés dans le corps du mémoire mais on peut d’ores et déjà affirmer que ces logiciels freewares installent à notre insu des mouchards qui serviront à nourrir les bases de données de sociétés commerciales avides de cibler leurs propositions mercantiles et autres publicités.

B) Contre techniques

L’atout principal de ces mouchards est qu’ils sont difficilement détectables mais il existe des logiciels capables de recenser et d’éliminer tous les espiogiciels contenus sur votre machine. Le plus performant d’entre eux est sans aucun doute Ad Aware.13 Ce logiciel, gratuit, a été développé par la société Lavasoft. Facile d’utilisation14, il fonctionne à la manière d’un anti-virus classique (utilisation de fichiers « signatures ») et nécessitera des mises à jour régulières afin d’éliminer les derniers espiogiciels recensés. Les espiogiciels sont de plus en plus nombreux et, pour avoir utilisé Ad Aware sur plusieurs ordinateurs, il n’est pas rare de dénombrer plus de 190 espiogiciels lors de la première utilisation d’Ad Aware.15

Un autre moyen permettant de lutter contre l’intrusion d’espiogiciels dans votre ordinateur consiste à installer un firewall16 sur son ordinateur et de créer des règles spécifiques afin que ce dernier n’autorise pas l’accès de données provenant d’une adresse IP donnée.17 En effet, la plupart des espiogiciels connus utilisent les mêmes adresses IP. Les espiogiciels ne pourront plus s’infiltrer dans votre disque dur puisqu’ils seront bloqués par le firewall.

Ces mouchards ne sont pas forcément issus de freewares puisque Microsoft en intègre un certain nombre au sein même de ses systèmes d’exploitation.

Lire le mémoire complet ==> (Les problèmes juridiques des logiciels indiscrets
Mémoire de D.E.A Informatique et Droit – Formation Doctorale : Informatique et Droit
Université MONTPELLIER 1 – Faculté de Droit
___________________________
9 Définition issue du rapport de la C.N.I.L. adopté le 14 octobre 1999 présenté par Madame Cécile Alvergnat sur le Publipostage électronique et la protection des données personnelles
10 routine
11 Micro-processeur
12 http://www.suttondesigns.com/EnigmaBrowser/Spyware.html
13 http://www.lsfileserv.com/downloads.html
14 http://websec.arcady.fr/adaware.htm
15 Annexe 1
16 Pare Feu