Les mouchards : Software et Hardware

By 26 December 2012

Les logiciels indiscrets : une atteinte aux biens – Partie I :
Chapitre 1 : Les différentes techniques et contre techniques d’intrusion dans un système informatique
Section 1 : Les logiciels indiscrets les plus courants

§ 4 : Les mouchards

La plupart des mouchards sont cachés à l’intérieur des logiciels (software) mais il peut arriver que ces derniers soient directement intégrés au matériel informatique (hardware).

ƒ* SOFTWARE

A) Technique

Microsoft a intégré dans la plupart de ces versions de Windows des espions qui agissent comme des mouchards en communiquant des informations contenues sur le disque dur de votre ordinateur lorsque vous vous connectez à internet. Le but de cette collecte est double : obtenir des informations et faire des profils d’utilisateurs à but marketing et collaborer avec les services de contre-espionnage (FBI, CIA, NSA, DST…). A partir de Windows 98 inclus, Microsoft a introduit dans ses systèmes d’exploitation un système d’identification des utilisateurs.

Microsoft a ainsi introduit dans ses systèmes d’exploitation un numéro unique appelé GUID18 qui permet non seulement d’identifier chaque machine mais également de connaître tous les fichiers crées à partir de cette dernière. Le GUID se compose en fait en deux parties : le MSID19 et le HWID20. En effet, un contrôle ActiveX permet à Microsoft de lire votre HWID ainsi que le MSID. Il est possible de consulter, via Internet, cet identificateur qui se trouve sur votre PC et n’importe qui connaissant la méthode peut alors savoir qui vous êtes, vos logiciels installés, etc…

Le fonctionnement de ce mouchard est très simple : lors de votre enregistrement en ligne par l’assistant d’enregistrement un numéro d’identifiant unique nommé MSID, vous est attribué. Cet identifiant est en réalité une valeur numérique de 32 chiffres. Ce MSID épie vos déplacements sur son site mais il est également incorporé à votre insu à tous les documents produits avec la suite Bureautique MS Office et d’autres outils de développement signés Microsoft. Un second identifiant appelé HWID ou numéro d’identification matérielle, contenant divers renseignements sur la configuration matérielle du PC21, est également envoyé à Microsoft.

Le disque dur ainsi que tous les fichiers que vous créez sont donc marqués par le GUID. Selon Microsoft le GUID a uniquement pour finalité d’aider les services techniques de la société à dépanner les utilisateurs en cas de problèmes. Cependant on a découvert que le GUID est tatoué sur chaque document Excel, Word, ou PowerPoint. Il est donc possible de remonter grâce à ce numéro jusqu’à l’ordinateur qui a produit le document Office. Microsoft a d’abord nié les faits avant de mettre à la disposition des utilisateurs de la suite Office 97 des utilitaires permettant de supprimer le tatouage des fichiers.

Ce mouchard est également présent dans Windows Me, 2000 et XP. C’est Robert Smith, un expert américain en sécurité informatique, qui a dévoilé le premier la présence d’un mouchard au sein de Windows 98 (et Windows 98 SE). Le dernier système d’exploitation de Microsoft (Windows XP) intègre encore plus de « spywares » que ses prédécesseurs et il est possible de les désactiver par le biais de logiciels dont le plus efficace est XP ANTISPY.

En matière de messagerie instantanée, le Messenger de Microsoft joue également les espions, En matière de sécurité informatique, les messageries instantanées deviennent de véritables bêtes noires. Les failles de celle d’AOL ou encore ICQ le confirment. Ainsi, Microsoft n’échappe pas à la règle. Son Messenger permettrait à un site Internet, à l’aide d’un simple javascript, d’accéder au nom et adresse e-mail des usagers ainsi qu’à leur liste de contacts. Ainsi, certains sites commerçants ou adeptes du profilage peuvent récupérer ces données et savoir ainsi que vous fréquentez tel ou tel site, mais également que vous connaissez d’autres personnes (votre liste de contact) qui fréquentent d’autres sites. Ensuite les adresses e-mail sont récupérées et croisées avec des bases de données potentiellement déjà existantes et vous pouvez être fiché ou espionné par une base de données commerciales peu scrupuleuse. Si vous passez une transaction sur le réseau avec une messagerie ouverte, vos coordonnées bancaires peuvent être détournées.

B) Contre techniques

Afin de se débarrasser de ce numéro GUID, des logiciels existent permettant la vérification de la présence de cet identifiant sur votre machine. Des utilitaires tels que Guideon22 permettent de supprimer le tatouage des fichiers. La solution logicielle n’est pas la seule à pouvoir désactiver le logiciel et il est également possible de procéder en opérant la manipulation suivante :

Pour Windows 98, 98SE et ME

1. Menu Démarrer puis Exécuter
2. Tapez la commande suivante : regsvr32.exe -u c:windowssystemregwizc.dll

On peut encore aller plus loin en cas de paranoïa : Ouvrez Regedit

Puis HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion
Et effacez la valeur chaîne HWID
Puis toujours dans HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion

Effacer la valeur chaîne MSID Pour Windows 2000

1. Menu Démarrer puis Exécuter
2. Tapez la commande suivante : regsvr32.exe -u c:winntsystem32regwizc.dll
3. Recommencer avec la commande : regsvr32.exe -u c:winntsystem32msident.dll

Pour Windows XP
1. Menu Démarrer puis Exécuter
2. Tapez la commande suivante : regsvr32.exe -u regwizc.dll

ƒ* HARDWARE :

Certains constructeurs de microprocesseurs (Intel) ne se privent pas d’équiper leur puce d’un numéro de série qui joue le rôle d’un espion (Pentium III).

Le « Processor Serial Number »23 (P.S.N.) est un numéro de série unique (de 96 bits) identifiant chaque processeur Intel Pentium III et donc par extension chaque ordinateur. Le numéro de série est accessible à distance.

Cet identifiant est l’outil idéal pour le « e-marketing » puisque certains sites peuvent utiliser le P.S.N. pour générer un numéro unique afin de fidéliser le client à leur service ou d’en contrôler l’accès.

Après la campagne de presse révélant l’existence du système, Intel, sans renoncer à cet identifiant, a décidé que les PC grand public seraient désormais livrés avec le P.S.N. désactivé. Pour les ordinateurs professionnels l’identifiant restera cependant actif. Cette pratique n’est pas nouvelle pour la firme américaine puisqu’elle a révélé que certains Pentium II équipant des PC portables comportaient déjà le tatouage d’identification qui accompagne désormais les Pentium III. Intel a expliqué qu’il s’agissait « d’un test de fabrication en vue de la conception du Pentium III », le tatouage était désactivé sur tous les processeurs Pentium II mais une ligne de fabrication défectueuse aurait échoué dans l’opération et laissé le tatouage actif.

Cependant, d’après des tests réalisés par un laboratoire spécialisé, la présence du tatouage concerne également les processeurs Celeron, version moins rapide et moins chère que les processeurs Pentium. Toutes ces explications sont peu convaincantes lorsqu’on connaît l’enjeu que peuvent représenter l’ensemble des informations récoltées, ce système permettant d’identifier un utilisateur sur le réseau afin de savoir ce que vous avez fait, où vous êtes allés et quand.

Il existe un moyen technique d’éliminer le P.S.N. mais il demeure assez compliqué puisqu’il faut agir directement dans le BIOS24 de l’ordinateur. La solution technique se trouve alors chez les fabricants de carte mère qui ont mis à jour des nouvelles versions de BIOS dès août 1999. Afin d’être certain que le mouchard a été désactivé, il existe des utilitaires capables de vérifier la présence du tatouage sur le Pentium de votre PC. Ces derniers sont téléchargeables sur Internet.

Après le tollé soulevé par ces révélations et les recommandations de la C.N.I.L.25, l’activation ou la désactivation du P.S.N. se fait néanmoins uniquement avec une solution logicielle grâce à des programmes tels que PSFRE103.exe26 et non de façon physique. Comme le désirait la C.N.I.L., un petit utilitaire (PSN utility) servira de tableau de bord pour tous les utilisateurs. Deux voyants lumineux seront inscrits dans la barre de tâche de Windows (bleu pour actif et rouge pour inactif). Ces solutions vont donc dans le sens d’une meilleure protection de l’utilisateur mais l’absence de moyen de désactivation physique peut faciliter son activation à distance et à l’insu de son utilisateur.

Lire le mémoire complet ==> (Les problèmes juridiques des logiciels indiscrets
Mémoire de D.E.A Informatique et Droit – Formation Doctorale : Informatique et Droit
Université MONTPELLIER 1 – Faculté de Droit
___________________________
17 Annexe 2
18 Global Unique Identifier
19 Microsoft ID
20 Hardware ID
21 De l’anglais Personnal Computer ou ordinateur personnel
22 http://www.vecdev.com/guideon.html
23 Processor Serial Number
24 Basic Input Output System : Programme primaire d’un PC, inscrit sur la carte mère et qui démarre avant Windows lors de la mise sous tension
25 Commission Nationale Informatique et Libertés
26 http://mts.free.fr/psfre103.exe