Les logiciels espions et publicitaires, souvent sous-estimés ou ignorés, sont des menaces extrêmement dangereuses, en particulier dans les secteurs militaire et gouvernemental.
Un logiciel publicitaire est un logiciel conçu pour collecter des données sur les utilisateurs à des fins publicitaires en affichant des publicités ciblées, souvent de manière intrusive. Toutefois, certaines variantes vont plus loin, en collectant des informations sensibles sans le consentement de l’utilisateur. Les logiciels espions, en revanche, sont conçus dans un but exclusivement malveillant : surveiller l'activité d'un appareil, voler des données confidentielles, suivre la localisation et même intercepter les communications.
Souvent déguisés en applications et sites Web compromis, ces programmes peuvent infiltrer les appareils sans que l’utilisateur ne s’en aperçoive, les transformant en outils d’espionnage numérique. Une variante particulièrement insidieuse est le stalkerware, conçu pour surveiller secrètement l’activité d’un utilisateur sans son consentement. Ce type de logiciel, initialement utilisé dans le secteur privé pour le contrôle abusif de partenaires ou de membres de la famille, a également trouvé une utilité dans les opérations de renseignement et de surveillance ciblée. Lorsqu'il est installé sur un smartphone ou un ordinateur, il peut enregistrer les appels, collecter des messages et même activer le microphone et la caméra sans que l'utilisateur ne le sache.
Ces dernières années, des attaques ciblées avec des logiciels espions avancés ont démontré l’efficacité de ces outils dans les opérations de renseignement, conduisant à la compromission d’hommes politiques, de journalistes et même de personnels militaires. La numérisation croissante de l’armée et l’utilisation généralisée d’appareils personnels dans des contextes opérationnels augmentent le risque d’exposition à ces menaces, rendant essentielles une plus grande sensibilisation et des mesures de défense adéquates.
Logiciels espions, logiciels publicitaires et logiciels de harcèlement : ce qu'ils sont et comment ils fonctionnent
Les logiciels publicitaires, les logiciels espions et les logiciels de harcèlement sont des programmes malveillants conçus pour collecter des données de différentes manières, mais avec l'objectif commun d'envahir la vie privée des utilisateurs.
Les adware Il s’agit principalement de programmes qui affichent des publicités indésirables. Bien qu’initialement considérés comme « peu dangereux », leur caractère invasif s’est accru au fil du temps.
Le premier adware connu remonte aux années 90 et faisait partie de logiciels gratuits qui, tout en permettant l'utilisation gratuite de certains programmes, affichaient de la publicité de manière invasive. L’exemple le plus célèbre des premiers logiciels publicitaires était « Gator », également connu sous le nom de « Claria », un logiciel intégré aux applications et aux navigateurs pour collecter les données des utilisateurs et afficher des publicités ciblées. Gator marque la naissance de la Marketing comportemental, une technique de marketing basée sur l'analyse des habitudes en ligne des utilisateurs pour afficher des publicités personnalisées. Gator a été l'un des pionniers dans ce domaine, collectant des informations sur les comportements de navigation des utilisateurs pour cibler les publicités avec une extrême précision. Cette pratique, qui semblait au départ anodine, a donné naissance à une vaste industrie de la publicité numérique, mais a soulevé des inquiétudes en matière de confidentialité, car ces logiciels collectaient des informations personnelles sans le consentement explicite des utilisateurs.
Les spyware, contrairement aux logiciels publicitaires, ont été considérés comme plus dangereux et intrusifs dès le début. Le premier logiciel espion significatif, 180solutions, remonte au début des années 2000 et a été l'un des premiers exemples de logiciels spécifiquement conçus pour collecter des informations sensibles, telles que le comportement de navigation et les données personnelles, sans le consentement de l'utilisateur. Ce malware s'est propagé via des logiciels gratuits et des sites Web compromis, récoltant des données sur des ordinateurs d'entreprise et privés. Au fil du temps, les logiciels espions ont évolué pour inclure des fonctionnalités encore plus invasives, telles que l’enregistrement des frappes au clavier, la surveillance des activités en ligne et le vol d’informations bancaires. En 2006, 180solutions a fusionné avec Zango, un autre programme connu pour son comportement intrusif et sa collecte d'informations sans l'autorisation des utilisateurs. Cette union a donné naissance à l’un des réseaux de distribution de logiciels espions les plus répandus.
Les logiciels espions sont particulièrement pertinents dans les secteurs militaire et gouvernemental, où la sécurité des informations et la localisation du personnel et des unités sont vitales.
La même catégorie comprend : Stalkerware, des applications développées pour surveiller les activités d'un individu sans son consentement, violant gravement la vie privée. Conçus à l’origine à des fins légitimes, comme la surveillance d’enfants mineurs ou la gestion d’activités familiales, nombre de ces logiciels ont été exploités à des fins illicites, comme la surveillance de partenaires adultes ou de membres de la famille inconscients. Ces outils sont capables de collecter un large éventail d’informations, notamment la localisation GPS, l’enregistrement des appels, l’accès aux messages privés, la visualisation de l’historique des activités en ligne et même l’activation à distance des caméras et des microphones. L’utilisation abusive de logiciels de surveillance est devenue un problème sérieux, car elle permet une surveillance secrète qui peut durer longtemps sans que la victime ne s’en aperçoive. Ces logiciels ont également été utilisés dans certains cas dans des contextes plus complexes, comme des opérations de surveillance par des groupes criminels ou à des fins d’espionnage. En réponse, des technologies de détection et des politiques plus strictes ont été développées pour lutter contre les abus de stalkerware, mais le problème reste un défi croissant en matière de sécurité numérique et de confidentialité.
Les logiciels espions comme outil d'espionnage et de guerre de l'information
L’utilisation de logiciels espions par des acteurs étatiques et des groupes de menaces persistantes avancées (APT) a transformé ces technologies en outils essentiels dans les opérations d’espionnage numérique et la guerre de l’information. Les logiciels espions ne sont en effet plus considérés exclusivement comme une cybermenace privée ou commerciale, mais sont utilisés par des entités étatiques et des groupes organisés pour collecter des informations sensibles, surveiller des adversaires politiques, des journalistes et des militaires, et mener des attaques ciblées d’importance opérationnelle et stratégique.
Les acteurs étatiques exploitent des logiciels apparemment inoffensifs, tels que des applications de messagerie ou des systèmes de courrier électronique cryptés, pour infiltrer les appareils et surveiller les activités des cibles sans éveiller les soupçons. Ce type de surveillance se produit de manière invisible et silencieuse, de sorte que l’utilisateur ne se rend pas compte qu’il a été compromis.
Si l’affaire récente qui a défrayé la chronique en Italie, Graphite, est encore trop récente pour comprendre pleinement ses implications, l’un des exemples les plus connus de logiciels espions utilisés dans des opérations de surveillance est certainement Pegasus. Développé par la société israélienne NSO Group. Pegasus a été utilisé pour infecter les appareils de journalistes, d'hommes politiques, d'activistes et de membres d'organisations internationales, interceptant des appels, des messages et collectant des informations confidentielles sans le consentement des victimes.
Les logiciels espions avancés comme Pegasus sont capables de suivre la localisation géographique des individus, d’accéder aux communications privées et de voler des données stratégiques liées aux opérations militaires, aux plans et à d’autres informations classifiées. Le risque d’une attaque de logiciel espion est particulièrement élevé pour ceux qui opèrent dans des environnements sensibles, où la sécurité des communications et des informations est cruciale. Il est compréhensible que les implications pour la sécurité du personnel militaire soient énormes et que les gouvernements soient conscients de la menace que représentent les logiciels espions.
Comment se défendre : stratégies d'atténuation pour les utilisateurs et le personnel militaire
La protection contre les logiciels espions et autres requiert des mesures ciblées, notamment pour le personnel militaire et institutionnel, qui doit être correctement informé des risques et des bonnes pratiques d’utilisation des appareils, tant personnels que professionnels.
La sensibilisation est la première étape pour éviter les infections, et chaque individu doit être formé pour reconnaître les menaces et suivre des protocoles de sécurité stricts.
Tous les opérateurs à risque doivent être constamment informés des dangers liés aux logiciels espions et de la manière de se comporter dans des contextes opérationnels. La formation doit inclure comment éviter de cliquer accidentellement sur des liens suspects, comment gérer les communications électroniques en toute sécurité et comment reconnaître les comportements anormaux sur les appareils.
Les organisations doivent également mettre en œuvre des solutions techniques avancées, telles que les antivirus, la détection et la réponse aux points finaux (EDR) et la gestion des appareils mobiles (MDM), pour surveiller et protéger les appareils contre les logiciels espions et autres menaces. Ils doivent établir des politiques restrictives pour l’utilisation d’appareils personnellement identifiables (BYOD) dans les environnements sensibles, en veillant à ce que l’accès aux ressources vitales soit limité aux seuls appareils sécurisés et approuvés.
Il est important de rappeler que certaines limitations, dans certains contextes, sont nécessaires à la sécurité du personnel et des infrastructures. Il devrait donc être interdit d’installer des logiciels non contrôlés et imprévus sur les appareils de travail. Il est également utile de rappeler que si un service est gratuit, souvent les utilisateurs sont la monnaie d'échange, c'est-à-dire que tout ce que l'on trouve sur Internet, même s'il résout apparemment notre problème pressant, ne peut pas être utilisé sans précautions. Les appareils et applications gratuits peuvent collecter des données sensibles à des fins de marketing ou de revente, augmentant ainsi le risque d'exposition aux logiciels espions.
Utiliser les nouvelles technologies pour se défendre contre les logiciels espions de nouvelle génération
À mesure que les cybermenaces évoluent, il est essentiel que les armées et les gouvernements intègrent les nouvelles technologies dans leurs stratégies de défense. Les technologies émergentes telles que l’intelligence artificielle (IA) et l’apprentissage automatique (ML) deviennent de plus en plus cruciales pour détecter et prévenir les attaques de logiciels espions et de logiciels malveillants. L’IA peut être utilisée pour surveiller les anomalies dans les flux de données, détecter les comportements suspects et bloquer les activités malveillantes en temps réel. De plus, des algorithmes avancés peuvent analyser les modèles de comportement des appareils, prédire les menaces et les neutraliser en temps quasi réel, réduisant ainsi le risque d’infiltration par des logiciels espions sophistiqués.
Conclusions
Comme nous l’avons vu, dans le contexte actuel de numérisation croissante, les logiciels espions, les logiciels publicitaires et l’utilisation involontaire d’applications apparemment inoffensives représentent des risques importants pour le personnel militaire et gouvernemental. Il est important de souligner que ces menaces ne se limitent pas aux logiciels malveillants, mais s’étendent également aux outils du quotidien comme les applications de fitness (le cas emblématique est Strava il y a quelques années), les réseaux sociaux, les jeux ou les applications de productivité. Ces outils collectent souvent des informations qui, si elles sont utilisées par des analystes du renseignement, qu’ils soient institutionnels ou malveillants, peuvent compromettre la sécurité des opérations.
La prise de conscience des risques découlant de ces menaces est essentielle pour éviter les comportements qui pourraient compromettre la sécurité.
À une époque dominée par la guerre hybride et la cyberdomination, la cybersécurité est de plus en plus cruciale pour protéger les communications, les opérations et les informations sensibles, réduisant ainsi le risque d’attaques ciblées et d’infiltration.
Pour en savoir plus:
- https://www.investopedia.com/terms/g/gator.asp
- https://calhoun.nps.edu/server/api/core/bitstreams/8f0084f2-8c6b-4944-bd...
- https://www.f-secure.com/sw-desc/180solutions.shtml
- https://www.avira.com/it/blog/lo-stalkerware-si-sta-diffondendo-proteggi...
- https://blog.rsisecurity.com/how-to-detect-pegasus-spyware/
- https://www.theguardian.com/world/2018/jan/28/fitness-tracking-app-gives...